Análise de Artefatos Maliciosos em um Ambiente Acadêmico utilizando o Framework UnBox

Tamanho: px
Começar a partir da página:

Download "Análise de Artefatos Maliciosos em um Ambiente Acadêmico utilizando o Framework UnBox"

Transcrição

1 Análise de Artefatos Maliciosos em um Ambiente Acadêmico utilizando o Framework UnBox Alysson de S. Ribeiro 1, Walisson de Albuquerque 1, Laerte Peotta de Melo 1, Edna D. Canedo 2 1 Departamento de Engenharia Elétrica Universidade de Brasília (UnB) Campus Universitário Darcy Ribeiro Brasília DF Brasil 2 Faculdade UnB Gama Universidade de Brasília (UnB) Caixa Postal Gama DF Brasil alyssonribeiro@unb.br,{walisson.albuquerque,peotta}@gmail.com,ednacanedo@unb.br Abstract. The number and variety of malicious code have been growing quickly. These codes are increasingly sophisticated, incorporating various techniques to hinder the identification of their actions, making malware analysis an important tool in the fight against cybercrime. The analysis of an artifact aims to understand its characteristics, what actions will be taken and how it will be run on the operating system. This design presents the implementation of UnBox, an analysis tool that uses various techniques to facilitate identification of malware. Resumo. O número e a variedade de códigos maliciosos (malware) vêm crescendo de forma rápida. Esses códigos estão cada vez mais sofisticados, incorporando diversas técnicas para dificultar a identificação de suas ações, tornando a análise de malwares uma ferramenta importante no combate aos crimes virtuais. A análise de um artefato visa compreender suas características, quais ações serão realizadas e como será executado no sistema operacional. Este artigo apresenta a implementação do UnBox,uma ferramenta que utiliza diversas técnicas de análise para facilitar a identificação de um malware. 1. Introdução No contexto atual de Redes de Comunicações altamente interligadas, diversos objetivos são traçados de modo a utilizar tais recursos. Como é utilizada para dar mais comodidade ao usuários, as Redes de Computadores são alvos de inúmeros ataques, de modo a roubar dados, infectar máquinas para utilizá-las em fins obscuros, causar transtornos na rede, entre outros. Tais violações podem ser alcançadas através de códigos maliciosos [CERT 2014]. O número e a variedade de malwares vem crescendo nos últimos anos [AVTEST 2015]. Com isso, o tempo para encontrar as defesas para o problema não tem se mostrado condizente com o cenário atual dos ataques [de Melo et al. 2011]. O antivírus, principal produto de defesa, não consegue acompanhar a criação e a disseminacão de tantos malwares, pois novas variantes são criadas a todo momento com novas habilidades evasivas, tornando ineficiente as técnicas de análise [Borges de Andrade et al. 2013]. Com isso, é necessário haver meios de se identificar códigos maliciosos para que ações defensivas possam ser coordenadas, ao mesmo tempo em que sejam obtidos conhecimentos sobre o comportamento de um certo malware [Filho et al. 2011]. Em um contexto universitário, dados valiosos podem ser almejados por hackers, como resultados de pesquisas, dados de alunos, professores e funcionários, dados administrativos da Universidade, entre outros. Tais dados podem se tornar vulneráveis através

2 da ação de artefatos maliciosos que objetivam roubar os dados em si ou roubar os meios de acesso a essas informações. É importante, assim, poder observar o teor dos artefatos recebidos em toda a realidade acadêmica, de forma a poder observar a ação destes artefatos e, assim, compreender se sua ação se configura como maliciosa Neste artigo são apresentadas duas análises de artefatos potencialmente maliciosos em uma ferramenta automatizada, online e personalizada para o uso universitário, de forma a obter informações precisas a respeito de diversos arquivos ou URLs suspeitas, visando o aumento da proteção de microcomputadores e outros dispositivos de usuários comuns, isto é, aqueles que utilizam a Internet de forma geral e que, normalmente, não possuem toda a gama de conhecimentos em Segurança de Redes. Com isso, busca-se proporcionar uma alternativa de utilização segura da Rede Mundial de Computadores, mediante a observação de artefatos desconhecidos. O artigo está organizado em 4 seções. A seção 2 apresenta a ferramenta UnBox, framework utilizado na análise de artefatos maliciosos, seu funcionamento, componentes e formas de operação, além dos procedimentos práticos adotados no trabalho, isto é, quais as ações tomadas com o objetivo da obtenção dos resultados práticos. A seção 3 apresenta os resultados obtidos através do framework UnBox em dois estudos de caso. É mostrado os procedimentos realizados nas análises, quais as caracterísiticas de cada artefato analisado e é apresentada a melhor forma de classificá-los, com base na conceituação teórica apresentada. Na seção 4 é apresentada as conclusões, quais as impressões obtidas no decorrer da execução das atividades e quais os objetivos alcançados. 2. UnBox: Framework de Análise Para a análise de códigos maliciosos, foi utilizada a técnica de Sandbox, que consiste em executar um arquivo desconhecido ou não confiável, de forma a analisar o comportamento e definir o tipo de ação que o arquivo toma em execução. O Framework utilizado na análise de artefatos maliciosos em ambiente de produção foi o UnBox, que é uma ferramenta automatizada de análise de códigos maliciosos baseada no Cuckoo Sandbox, software livre e de código aberto e desenvolvido para análises de malware. O UnBox é uma customização do Cuckoo, sendo adequado para o uso em redes acadêmicas, mais especificamente na Universidade de Brasília, pois o UnBox foi customizado em Framework para Análise Dinâmica de Códigos Maliciosos [Abreu and Cidade 2013]. O framework trabalha da seguinte forma: é disponibilizada uma página web ao usuário onde é possível fazer o upload de um código suspeito, ou ainda passar como informação uma URL não confiável. A análise é realizada de forma automática, pois o UnBox conta com uma arquitetura de máquina virtual, onde é simulada, em ambiente controlado, a ação do arquivo suspeito ou URL insegura. Em seguida, é repassado ao usuário um relatório gerado pelo UnBox das principais ações do arquivo ou URL, sendo possível por parte do usuário analisar e concluir a respeito da periculosidade do artefato. É possível analisar diversos tipos de arquivos com o UnBox, tais como: Executáveis genéricos do Windows; Arguivos DLL; Arquivos PDF; Documentos Microsoft Office (Word, Excel, PowerPoint e outros);

3 URLs e arquivos HTML; Scripts PHP; Scrips Visual Basic (VB); Arquivos ZIP; Arquivos JAR Funcionamento do UnBox O UnBox possui uma arquitetura que proporciona análises de códigos maliciosos de forma segura e completa. A Figura 1 apresenta o modelo de funcionamento do UnBox, bem como os componentes necessários para a implementação da ferramenta. Figura 1. Arquitetura de funcionamento do UnBox [Cuckoo 2014] Pode-se observar os elementos que compõem a arquitetura de análise do UnBox. É ressaltado aqui suas principais características, bem como suas funções no cenário de análise. Host Cuckoo: É responsável por boa parte da análise do artefato malicioso. Aqui é configurada a aplicação UnBox, de forma a apresentar ao usuário uma interface web para o repasse do artefato ou URL suspeita. Estão presentes também os arquivos de configuração do UnBox, tais como, arquivo de configuração de Rede virtual (tratada mais adiante), arquivos de configuração de interface web, entre outros. É importante ressaltar que o host é o único elemento que possui interface de saída para a Internet, sendo captado o tráfego gerado pelo artefato durante a análise, sendo responsável, assim, por registrar tais atividades para a geração de relatórios.

4 Rede Virtual: Este elemento é criado entre o Host Cuckoo e os ambientes virtualizados que realizarão a análise dos códigos submetidos. De acordo com a sugestão indicada pela documentação da ferramenta Cuckoo, o virtualizador utilizado foi o VirtualBox, de forma a criar um ambiente virtualizado Windows para os testes de arquivos e URLs submetidos ao UnBox. O VirtualBox cria uma rede virtual com base em um range de IPs privados. No caso deste trabalho, a rede utilizada foi /24, onde o Host Cuckoo recebeu o IP e o ambiente virtualizado recebeu o IP É importante ressaltar que a rede virtual trabalha de forma isolada, de forma que não há risco de o artefato maliciosos realizar atividades no Host Cuckoo ou no ambiente de trabalho do usuário, configurando segurança para a análise do artefato e também para o usuário do sistema. Guest de Análise: Neste elemento é realizada a análise do artefato ou URL submetida. Este ambiente, que é totalmente virtual, deve ser preparado para o tipo de análise específica ou o tipo de ambiente que se deseja simular. Este ambiente é configurado de forma a estar sempre preparado para receber do Host o artefato a ser analisado, e simula o funcionamento deste artefato, salvando imagens da ação do código, que são mostradas na interface web, ao final da análise. Ao final de cada análise, é restaurado um Snapshot da máquina inicial, de forma que a cada nova análise, não sejam encontrados vestígios da análise anteriormente executada Etapas de Análise do UnBox É importante entender o processo de funcionamento do UnBox, isto é, quais são as etapas que compõem a análise de um artefato malicioso ou URL suspeita. A Figura 2 apresenta em um esquema simplificado as principais estapas da análise realizada pelo UnBox: Figura 2. Processo de Análise UnBox [BLACKHAT 2013] Aguardar Pedido de Análise: Nesta etapa o processo do UnBox em execução no host aguarda o pedido de análise, que acontecerá via interface web. Preparar Análise: Após a requisiçao de análise realizada via interface web por parte do usuário, os arquivos de configuração do UnBox são acionados e o ambiente virtualizado é ativado, para que seja iniciada a análise. Preparar Ambiente Isolado: Nesta fase o artefato é repassado para o ambiente virtual, e o artefato é iniciado, de forma a observar seu comportamento e ações a serem tomadas pelo código.

5 Executar e Gerar Log: Nesta fase o código malicioso está em execução, e todas as atividades estão sendo avaliadas e registradas, de forma a gerar insumos para a confecção do relatório. Estas informações são enviadas ao Host, que é responsável por mostrar os resultados ao usuário. Processar e Gerar Relatório: Nesta etapa a execução foi finalizada e o relatório completo de análise é mostrado ao usuário. Diversas informações são expostas ao usuário, de forma a informar a ação tomada durante a análise do malware Cenário de Análise: UnB Para o desenvolvimento deste trabalho, o objetivo é implementar o framework UnBox em uma rede de produção e que a ferramenta possa ser utilizada em um contexto real de topologia de rede. Nesse cenário, a rede escolhida para a implementação foi a rede da Universidade de Brasília (UnB). Esta escolha se deve a alguns fatos: A vontade de deixar algo que seja utilizável pela Universidade e pela comunidade acadêmica (professores, servidores e alunos.) O fato de se observar o desempenho da ferramenta em um contexto real. A possibilidade de se tornar a ferramenta aberta a usuários sem o conhecimento técnico específico. O UnBox foi instalado no Centro de Informática da UnB (CPD/UnB). A ferramenta encontra-se disponível atualmente em e pode ser utilizada por quaisquer usuário que deseja realizar uma análise de artefato malicioso. 3. Resultados 3.1. Estudo de Caso 1 Foi baixado o artefato hospedado em no dia 05/12/2014, foi extraído o arquivo com o nome Receita Federal.cpl e analisado no UnBox. A análise durou 158 segundos e o artefato foi identificado como um executável do Windows. Temos ainda informações como o tamanho do arquivo, os hashs que identificam o arquivo de forma única (MD5, SHA1, SHA256, SHA512, CRC32). O ssdeep é uma função de fuzzy hash, com ela é possível identificar similiaridades entre artefatos. O UnBox disponibiliza as capturas de tela dos testes realizados durante a execução, porém nenhuma informação pode ser tirada, pois o artefato é executado totalmente em segundo plano Análise estática Na aba Análise estática, têm-se informações das strings extraídas do artefato, essas cadeias de caracteres podem indicar o comportamento do malware e são usadas pelo Yara para identificação de padrões encontrados em códigos maliciosos [Yara 2014]. Temos ainda informações sobre bibliotecas compartilhadas do sistema e importadas pelo executável, essas bibliotecas podem indicar algumas funcionalidades do artefato analisado, por exemplo: a biblioteca URLDownloadToFileA é utilizada para baixar dados da internet e salvá-lo em um arquivo local, o que pode indicar que o artefato realizou algum download.

6 Análise de rede Na análise de rede podemos ver os endereços acessados e detalhes dos protocolos de rede utilizados pelo artefato. A figura 3 apresenta os IPs e os domínios acessados. Os dois primeiros IPs ( e ) são servidores DNS da UnB, utilizados para traduzir os domínios acessados pelo artefato, os IPs e estão atrelados aos domínios papatudoalimentos.com.br e limueiro.ddns.net respectivamente. Figura 3. IPs e Domínios acessados Foi analisado o domínio papatudoalimentos.com.br e na opção antivírus do Un- Box podemos verificar que se trata de uma página maliciosa. Conforme apresentado na Figura 4, é possível verificar uma requisitação HTTP, o que indica que ocorreu um download de um arquivo como o nome reviera.nil hospedado no domínio já analisado anteriormente. Figura 4. Protocolo HTTP Arquivos Baixados A figura 5 apresenta detalhes de um dos arquivos baixados pelo artefato, um executável com o nome reviera[1].nil. Pode-se observar que o arquivo caiu na regra vmdetect do Yara o que indica que foram encontrados strings neste artefato que indicam o uso de técnicas anti-virtualização, utilizada por malwares para dificultar a análise por meio de sandboxes, como estamos tratando de um possível downloader é provável que esse arquivo execute as ações maliciosas. O UnBox permite que se faça o download dos arquivos analisados, dessa forma foi baixado o executável reviera[1].nil e submetido há

7 Figura 5. Arquivos baixados uma nova análise. Verificamos que o artefato acessa a chave de registro HKEY LOCAL MACHINE\Software\Policies\Microsoft\System\DNSclient, essa chave altera o servidor DNS que o sistema irá consultar. Um atacante pode utilizar um servidor DNS para direcionar um acesso de um domínio legitimo, como por exemplo, o endereço de um banco, para uma página maliciosa. O executável foi ainda classificado como malicioso por diversos antivírus no VirusTotal (serviço do google que realiza a verificação de um arquivo ou URL em 63 antivírus [VirusTotal 2015]). A figura 6 apresenta algumas chaves acessadas pelo artefato. Figura 6. Chaves de Registro acessadas pelo arquivo reviera[1].nil Resultado do estudo de caso 1 Pode-se concluir através da análise que o arquivo Receita Federal.cpl é um código malicioso, conforme indica a análise estática través do VírusTotal. Com a análise das bibliotecas acessadas e do detalhamento do protocolo HTTP, utilizada para o download de outro artefato pode-se classificar o código malicioso como um cavalo de troia do tipo downloader. Analisando-se o artefato baixado, verificamos, através de uma chave de registro alterada, que o malware pode alterar o servidor DNS que o sistema operacional atacado

8 utiliza, podendo assim redirecionar o tráfego de um domínio legítimo para uma página maliciosa com o objetivo de capturar informações do usuário, por exemplo. O artefato ainda apresenta padrões de strings que indicam que ele utiliza uma técnica para dificultar a análise através de analisadores sandbox. Através desse estudo de caso podemos verificar a eficiência dos recursos apresentados pelo UnBox na identificação de um código malicioso Estudo de Caso 2 Foi realizado o download do artefato HPPackage.exe coletado na rede da Universidade de Brasília e enviamos para análise no UnBox. Na figura 7 temos as informações que caracterizam o arquivo como tamanho, tipo (executável do windows), hashs e fuzzy hashs. Figura 7. Detalhes do arquivo Na análise das chaves de registros alteradas, observa-se que o artefato acessa as chaves: HKEY LOCAL MACHINE\SYSTEM\CurrentControlSet\services\NlaSvc\ Parameters\Internet\ManualProxies ; HKEY LOCAL MACHINE\Software\Microsoft\Internet Explorer\Main\FeatureControl\ FEATURE FIX CHUNKED PROXY SCRIPT DOWNLOAD KB Essas chaves são utilizadas na configuração de servidores de proxy no Windows. Com isso o artefato pode configurar um servidor de proxy malicioso no sistema com a intenção de redirecionar o acesso a do usuário para páginas falsas Análise de rede Observa-se que o arquivo realiza consulta a dois domínios, como mostrado na Figura 8. O domínio ibf-cmi us-east-1.elb.amazonaws.com foi identificado como malicioso por 3 antivírus do VirusTotal, o que evidencia a ocorrência de atividade maliciosa durante a execução do artefato.

9 Figura 8. Análise de Rede Resultado do estudo de caso 2 Após a análise podemos concluir que o artefato tem a funcionalidade de alterar chaves de registros do Windows responsáveis pela configuração de servidores de proxy. Caso um proxy malicioso seja configurado o tráfego do usuário pode ser redirecoinado para páginas falsas. Essas páginas podem capturar informações como acessos de webmail, credenciais bancárias ou até acesso a sites de fidelidade para o roubo dos pontos disponíveis nessas páginas. 4. Conclusão O UnBox se mostrou uma ferramenta eficiente na identificação de códigos maliciosos, por combinar várias técnicas de análise conhecidas, o que se torna necessário devido a grande quantidade e diversidade de malwares existentes atualmente e as varias técnicas utilizadas por invasores para dificultar o reconhecimento de um código malicioso. O UnBox foi inserido na rede da UnB com sucesso e sua integração, embora possa ser aprimorada para o contexto da Universidade, apresenta uma boa estabilidade e capacidade de usabilidade imediata, isto é, a ferramenta encontra-se operacional e acessível à toda a comundade acadêmica e comunidade externa. Com isso, a Universidade de Brasília (UnB) pode contar com uma ferramenta automatizada de análise de artefatos suspeitos. É importante ressaltar que é possível realizar maiores customizações para o ambiente acadêmico, como criação de regras no Yara, criação de um banco de análises, de forma a manter análises realizadas documentadas e maior integração com os serviços oferecidos na Universidade. Considerando a análise realizada via UnBox, o Framework foi capaz de analisar de forma significativa os artefatos, identificando as principais características, simulando suas ações em ambiente virtualizado e reportando na forma de relatório os resultados obtidos. É possível concluir também que a ferramenta se comporta positivamente em um ambiente real, isto é, tem o comportamento significativo e análises consideravelmente precisas dos artefatos URLs submetidos a ele. É importante ressaltar que, neste trabalho, o UnBox foi utilizado de forma extremamente genérica, ou seja, sem grandes customizações para o ambiente utilizado. a técnica Sandbox mostrou-se extremamente eficiente e capaz de reportar resultados realistas, de forma a apresentar-se como uma excelente alternativa para a segurança de redes de computadores. Observa-se, no entanto, que esta técnica pode não ser eficiente em casos onde o artefato não apresente sua ação de

10 imediato, o que configura-se como anti-sandboxing. O UnBox mostrou-se extremamente eficiente no tocante as técnicas de análise estática, como: análise de strings, bibliotecas e funções importadas pelo artefato e análise por antivírus via VirusTotal. Por fim a combinação das técnicas de análise estática e da análise dinâmica aumenta consideravelmente a eficiência na identificação de códigos maliciosos. Referências Abreu, R. N. and Cidade, T. V. (2013). Framework para análise dinâmica de códigos maliciosos. Universidade de Brasília. AVTEST (2015). Avtest statics. BLACKHAT (2013). Cuckoo presentation. Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-Slides.pdf. Borges de Andrade, C. A., Gomes de Mello, C., and Duarte, J. C. (2013). Malware automatic analysis. In Computational Intelligence and 11th Brazilian Congress on Computational Intelligence (BRICS-CCI & CBIC), 2013 BRICS Congress on, pages IEEE. CERT (2014). Malware - cartilha de segurança para internet. Cuckoo (2014). Cuckoo documentation. de Melo, L. P., Amaral, D. M., Sakakibara, F., de Almeida, A. R., de Sousa Jr, R. T., and Nascimento, A. (2011). Análise de malware: Investigação de códigos ma-liciosos através de uma abordagem prática. SBSeg, 11:9 52. Filho, D. S. F., Afonso, V. M., Martins, V. F., Grégio, A. R. A., de Geus, P. L., Jino, M., and dos Santos, R. D. C. (2011). Técnicas para análise dinâmica de malware. SBSeg, 11: VirusTotal (2015). Yara (2014). Yara manual.

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

Manual de Conversão para PDF Envio de Arquivos ao Diário Oficial

Manual de Conversão para PDF Envio de Arquivos ao Diário Oficial Manual de Conversão para PDF Manual de Conversão para PDF 3 Conversão para PDF Microsoft Office 2003 Instalação da impressora PDF O pacote de aplicativo Office 2003 não possui nativamente o recurso de

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 CURITIBA 2015 2 SUMÁRIO INTRODUÇÃO AO MICROSOFT POWERPOINT 2007... 3 JANELA PRINCIPAL... 3 1 - BOTÃO OFFICE... 4 2 - FERRAMENTAS DE ACESSO

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5

1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5 1 2 Índice 1. Escritório Virtual... 5 1.1. Atualização do sistema...5 1.2. Instalação e ativação do sistema de Conexão...5 1.3. Cadastro do Escritório...5 1.4. Logo Marca do Escritório...6...6 1.5. Cadastro

Leia mais

Microsoft Office PowerPoint 2007

Microsoft Office PowerPoint 2007 INTRODUÇÃO AO MICROSOFT POWERPOINT 2007 O Microsoft Office PowerPoint 2007 é um programa destinado à criação de apresentação através de Slides. A apresentação é um conjunto de Sides que são exibidos em

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG

IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG Rosângela da Silva Nunes 1 Centros de Recursos Computacionais - CERCOMP Universidade Federal de Goiás UFG Campus II, UFG, 74000-000, Goiânia

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Layout : Este layout desenvolvido com html5 e css3 e compatível com qualquer dispositivo, ou seja, ele se molda para qualquer resolução, tablet,

Layout : Este layout desenvolvido com html5 e css3 e compatível com qualquer dispositivo, ou seja, ele se molda para qualquer resolução, tablet, Loja Online Smart Ecommerce completo, com layout responsivo Administrador online, conexão com Facebook, Correios e PagSeguro. Oferecemos a personalização do layout e das cores, logo, informações sobre

Leia mais

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Treinamento. Módulo. Escritório Virtual. Sistema Office. Instruções para configuração e utilização do módulo Escritório Virtual do sistema Office

Treinamento. Módulo. Escritório Virtual. Sistema Office. Instruções para configuração e utilização do módulo Escritório Virtual do sistema Office Treinamento Módulo Escritório Virtual Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual do sistema Office 1. Atualização do sistema Para que este novo módulo seja ativado,

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Escritório Virtual Administrativo

Escritório Virtual Administrativo 1 Treinamento Módulos Escritório Virtual Administrativo Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual e módulo Administrativo do sistema Office 2 3 1. Escritório

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Construção Páginas de Internet

Construção Páginas de Internet Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Projeto SIGA-EPT. Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA

Projeto SIGA-EPT. Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA Projeto SIGA-EPT Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA Versão setembro/2010 Requisição de Almoxarifado Introdução Requisição é uma solicitação feita

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

O papel do CTI Renato Archer em Segurança Cibernética

O papel do CTI Renato Archer em Segurança Cibernética O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Projeto Disciplinar de Infra-Estrutura de Software SISPA FACULDADE SENAC

Projeto Disciplinar de Infra-Estrutura de Software SISPA FACULDADE SENAC 1 Projeto Disciplinar de Infra-Estrutura de Software SISPA FACULDADE SENAC Edilberto Silva 1, André Luiz (1012545), Andreia Pereira da Silva (1012547) Carlos Alberto (1012206), Humberto César de Carvalho

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Transferência de arquivos Gdrive para OneDrive

Transferência de arquivos Gdrive para OneDrive Transferência de arquivos Gdrive para OneDrive Tecnologia da Informação Esse manual tem como objetivo orientar aos usuários da Anhanguera dois modos de fazer a transferência dos arquivos do Gdrive para

Leia mais

Forms Composer. Document Producer 1. Document Producer

Forms Composer. Document Producer 1. Document Producer 1 O Lexmark versão 3.0 combina software de projeto de formulários eletrônicos com aplicativos de servidor de formulários eletrônicos. Agora você pode criar formulários personalizados e combiná-los com

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA UFSC DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA INE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO.

UNIVERSIDADE FEDERAL DE SANTA CATARINA UFSC DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA INE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO. UNIVERSIDADE FEDERAL DE SANTA CATARINA UFSC DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA INE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO Xen Hypervisor Glauco Neves 07132022 Guilherme Pacheco 07232063 INE 5412-0432

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Curso técnico: Informática Disciplina: Aplicativos computacionais

Curso técnico: Informática Disciplina: Aplicativos computacionais 01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Guia Rápido de Instalação

Guia Rápido de Instalação Guia Rápido de Instalação Conteúdo Passo 1 Download dos Arquivos de Instalação Passo 2 Tela de Boas Vindas Passo 3 Termos de Licença Passo 4 Local de Instalação Passo 5 Informações de Registro Passo 6

Leia mais

Servidor Proxy armazenamento em cache.

Servidor Proxy armazenamento em cache. Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Apesar de existirem diversas implementações de MVC, em linhas gerais, o fluxo funciona geralmente da seguinte forma:

Apesar de existirem diversas implementações de MVC, em linhas gerais, o fluxo funciona geralmente da seguinte forma: 1 Introdução A utilização de frameworks como base para a construção de aplicativos tem sido adotada pelos desenvolvedores com três objetivos básicos. Primeiramente para adotar um padrão de projeto que

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA TREINAMENTO EM INFORMÁTICA MÓDULO V

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA TREINAMENTO EM INFORMÁTICA MÓDULO V UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA TREINAMENTO EM INFORMÁTICA MÓDULO V MACAPÁ-AP 2011 UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais