Análise de Artefatos Maliciosos em um Ambiente Acadêmico utilizando o Framework UnBox
|
|
- Maria do Pilar Alencar Espírito Santo
- 8 Há anos
- Visualizações:
Transcrição
1 Análise de Artefatos Maliciosos em um Ambiente Acadêmico utilizando o Framework UnBox Alysson de S. Ribeiro 1, Walisson de Albuquerque 1, Laerte Peotta de Melo 1, Edna D. Canedo 2 1 Departamento de Engenharia Elétrica Universidade de Brasília (UnB) Campus Universitário Darcy Ribeiro Brasília DF Brasil 2 Faculdade UnB Gama Universidade de Brasília (UnB) Caixa Postal Gama DF Brasil alyssonribeiro@unb.br,{walisson.albuquerque,peotta}@gmail.com,ednacanedo@unb.br Abstract. The number and variety of malicious code have been growing quickly. These codes are increasingly sophisticated, incorporating various techniques to hinder the identification of their actions, making malware analysis an important tool in the fight against cybercrime. The analysis of an artifact aims to understand its characteristics, what actions will be taken and how it will be run on the operating system. This design presents the implementation of UnBox, an analysis tool that uses various techniques to facilitate identification of malware. Resumo. O número e a variedade de códigos maliciosos (malware) vêm crescendo de forma rápida. Esses códigos estão cada vez mais sofisticados, incorporando diversas técnicas para dificultar a identificação de suas ações, tornando a análise de malwares uma ferramenta importante no combate aos crimes virtuais. A análise de um artefato visa compreender suas características, quais ações serão realizadas e como será executado no sistema operacional. Este artigo apresenta a implementação do UnBox,uma ferramenta que utiliza diversas técnicas de análise para facilitar a identificação de um malware. 1. Introdução No contexto atual de Redes de Comunicações altamente interligadas, diversos objetivos são traçados de modo a utilizar tais recursos. Como é utilizada para dar mais comodidade ao usuários, as Redes de Computadores são alvos de inúmeros ataques, de modo a roubar dados, infectar máquinas para utilizá-las em fins obscuros, causar transtornos na rede, entre outros. Tais violações podem ser alcançadas através de códigos maliciosos [CERT 2014]. O número e a variedade de malwares vem crescendo nos últimos anos [AVTEST 2015]. Com isso, o tempo para encontrar as defesas para o problema não tem se mostrado condizente com o cenário atual dos ataques [de Melo et al. 2011]. O antivírus, principal produto de defesa, não consegue acompanhar a criação e a disseminacão de tantos malwares, pois novas variantes são criadas a todo momento com novas habilidades evasivas, tornando ineficiente as técnicas de análise [Borges de Andrade et al. 2013]. Com isso, é necessário haver meios de se identificar códigos maliciosos para que ações defensivas possam ser coordenadas, ao mesmo tempo em que sejam obtidos conhecimentos sobre o comportamento de um certo malware [Filho et al. 2011]. Em um contexto universitário, dados valiosos podem ser almejados por hackers, como resultados de pesquisas, dados de alunos, professores e funcionários, dados administrativos da Universidade, entre outros. Tais dados podem se tornar vulneráveis através
2 da ação de artefatos maliciosos que objetivam roubar os dados em si ou roubar os meios de acesso a essas informações. É importante, assim, poder observar o teor dos artefatos recebidos em toda a realidade acadêmica, de forma a poder observar a ação destes artefatos e, assim, compreender se sua ação se configura como maliciosa Neste artigo são apresentadas duas análises de artefatos potencialmente maliciosos em uma ferramenta automatizada, online e personalizada para o uso universitário, de forma a obter informações precisas a respeito de diversos arquivos ou URLs suspeitas, visando o aumento da proteção de microcomputadores e outros dispositivos de usuários comuns, isto é, aqueles que utilizam a Internet de forma geral e que, normalmente, não possuem toda a gama de conhecimentos em Segurança de Redes. Com isso, busca-se proporcionar uma alternativa de utilização segura da Rede Mundial de Computadores, mediante a observação de artefatos desconhecidos. O artigo está organizado em 4 seções. A seção 2 apresenta a ferramenta UnBox, framework utilizado na análise de artefatos maliciosos, seu funcionamento, componentes e formas de operação, além dos procedimentos práticos adotados no trabalho, isto é, quais as ações tomadas com o objetivo da obtenção dos resultados práticos. A seção 3 apresenta os resultados obtidos através do framework UnBox em dois estudos de caso. É mostrado os procedimentos realizados nas análises, quais as caracterísiticas de cada artefato analisado e é apresentada a melhor forma de classificá-los, com base na conceituação teórica apresentada. Na seção 4 é apresentada as conclusões, quais as impressões obtidas no decorrer da execução das atividades e quais os objetivos alcançados. 2. UnBox: Framework de Análise Para a análise de códigos maliciosos, foi utilizada a técnica de Sandbox, que consiste em executar um arquivo desconhecido ou não confiável, de forma a analisar o comportamento e definir o tipo de ação que o arquivo toma em execução. O Framework utilizado na análise de artefatos maliciosos em ambiente de produção foi o UnBox, que é uma ferramenta automatizada de análise de códigos maliciosos baseada no Cuckoo Sandbox, software livre e de código aberto e desenvolvido para análises de malware. O UnBox é uma customização do Cuckoo, sendo adequado para o uso em redes acadêmicas, mais especificamente na Universidade de Brasília, pois o UnBox foi customizado em Framework para Análise Dinâmica de Códigos Maliciosos [Abreu and Cidade 2013]. O framework trabalha da seguinte forma: é disponibilizada uma página web ao usuário onde é possível fazer o upload de um código suspeito, ou ainda passar como informação uma URL não confiável. A análise é realizada de forma automática, pois o UnBox conta com uma arquitetura de máquina virtual, onde é simulada, em ambiente controlado, a ação do arquivo suspeito ou URL insegura. Em seguida, é repassado ao usuário um relatório gerado pelo UnBox das principais ações do arquivo ou URL, sendo possível por parte do usuário analisar e concluir a respeito da periculosidade do artefato. É possível analisar diversos tipos de arquivos com o UnBox, tais como: Executáveis genéricos do Windows; Arguivos DLL; Arquivos PDF; Documentos Microsoft Office (Word, Excel, PowerPoint e outros);
3 URLs e arquivos HTML; Scripts PHP; Scrips Visual Basic (VB); Arquivos ZIP; Arquivos JAR Funcionamento do UnBox O UnBox possui uma arquitetura que proporciona análises de códigos maliciosos de forma segura e completa. A Figura 1 apresenta o modelo de funcionamento do UnBox, bem como os componentes necessários para a implementação da ferramenta. Figura 1. Arquitetura de funcionamento do UnBox [Cuckoo 2014] Pode-se observar os elementos que compõem a arquitetura de análise do UnBox. É ressaltado aqui suas principais características, bem como suas funções no cenário de análise. Host Cuckoo: É responsável por boa parte da análise do artefato malicioso. Aqui é configurada a aplicação UnBox, de forma a apresentar ao usuário uma interface web para o repasse do artefato ou URL suspeita. Estão presentes também os arquivos de configuração do UnBox, tais como, arquivo de configuração de Rede virtual (tratada mais adiante), arquivos de configuração de interface web, entre outros. É importante ressaltar que o host é o único elemento que possui interface de saída para a Internet, sendo captado o tráfego gerado pelo artefato durante a análise, sendo responsável, assim, por registrar tais atividades para a geração de relatórios.
4 Rede Virtual: Este elemento é criado entre o Host Cuckoo e os ambientes virtualizados que realizarão a análise dos códigos submetidos. De acordo com a sugestão indicada pela documentação da ferramenta Cuckoo, o virtualizador utilizado foi o VirtualBox, de forma a criar um ambiente virtualizado Windows para os testes de arquivos e URLs submetidos ao UnBox. O VirtualBox cria uma rede virtual com base em um range de IPs privados. No caso deste trabalho, a rede utilizada foi /24, onde o Host Cuckoo recebeu o IP e o ambiente virtualizado recebeu o IP É importante ressaltar que a rede virtual trabalha de forma isolada, de forma que não há risco de o artefato maliciosos realizar atividades no Host Cuckoo ou no ambiente de trabalho do usuário, configurando segurança para a análise do artefato e também para o usuário do sistema. Guest de Análise: Neste elemento é realizada a análise do artefato ou URL submetida. Este ambiente, que é totalmente virtual, deve ser preparado para o tipo de análise específica ou o tipo de ambiente que se deseja simular. Este ambiente é configurado de forma a estar sempre preparado para receber do Host o artefato a ser analisado, e simula o funcionamento deste artefato, salvando imagens da ação do código, que são mostradas na interface web, ao final da análise. Ao final de cada análise, é restaurado um Snapshot da máquina inicial, de forma que a cada nova análise, não sejam encontrados vestígios da análise anteriormente executada Etapas de Análise do UnBox É importante entender o processo de funcionamento do UnBox, isto é, quais são as etapas que compõem a análise de um artefato malicioso ou URL suspeita. A Figura 2 apresenta em um esquema simplificado as principais estapas da análise realizada pelo UnBox: Figura 2. Processo de Análise UnBox [BLACKHAT 2013] Aguardar Pedido de Análise: Nesta etapa o processo do UnBox em execução no host aguarda o pedido de análise, que acontecerá via interface web. Preparar Análise: Após a requisiçao de análise realizada via interface web por parte do usuário, os arquivos de configuração do UnBox são acionados e o ambiente virtualizado é ativado, para que seja iniciada a análise. Preparar Ambiente Isolado: Nesta fase o artefato é repassado para o ambiente virtual, e o artefato é iniciado, de forma a observar seu comportamento e ações a serem tomadas pelo código.
5 Executar e Gerar Log: Nesta fase o código malicioso está em execução, e todas as atividades estão sendo avaliadas e registradas, de forma a gerar insumos para a confecção do relatório. Estas informações são enviadas ao Host, que é responsável por mostrar os resultados ao usuário. Processar e Gerar Relatório: Nesta etapa a execução foi finalizada e o relatório completo de análise é mostrado ao usuário. Diversas informações são expostas ao usuário, de forma a informar a ação tomada durante a análise do malware Cenário de Análise: UnB Para o desenvolvimento deste trabalho, o objetivo é implementar o framework UnBox em uma rede de produção e que a ferramenta possa ser utilizada em um contexto real de topologia de rede. Nesse cenário, a rede escolhida para a implementação foi a rede da Universidade de Brasília (UnB). Esta escolha se deve a alguns fatos: A vontade de deixar algo que seja utilizável pela Universidade e pela comunidade acadêmica (professores, servidores e alunos.) O fato de se observar o desempenho da ferramenta em um contexto real. A possibilidade de se tornar a ferramenta aberta a usuários sem o conhecimento técnico específico. O UnBox foi instalado no Centro de Informática da UnB (CPD/UnB). A ferramenta encontra-se disponível atualmente em e pode ser utilizada por quaisquer usuário que deseja realizar uma análise de artefato malicioso. 3. Resultados 3.1. Estudo de Caso 1 Foi baixado o artefato hospedado em no dia 05/12/2014, foi extraído o arquivo com o nome Receita Federal.cpl e analisado no UnBox. A análise durou 158 segundos e o artefato foi identificado como um executável do Windows. Temos ainda informações como o tamanho do arquivo, os hashs que identificam o arquivo de forma única (MD5, SHA1, SHA256, SHA512, CRC32). O ssdeep é uma função de fuzzy hash, com ela é possível identificar similiaridades entre artefatos. O UnBox disponibiliza as capturas de tela dos testes realizados durante a execução, porém nenhuma informação pode ser tirada, pois o artefato é executado totalmente em segundo plano Análise estática Na aba Análise estática, têm-se informações das strings extraídas do artefato, essas cadeias de caracteres podem indicar o comportamento do malware e são usadas pelo Yara para identificação de padrões encontrados em códigos maliciosos [Yara 2014]. Temos ainda informações sobre bibliotecas compartilhadas do sistema e importadas pelo executável, essas bibliotecas podem indicar algumas funcionalidades do artefato analisado, por exemplo: a biblioteca URLDownloadToFileA é utilizada para baixar dados da internet e salvá-lo em um arquivo local, o que pode indicar que o artefato realizou algum download.
6 Análise de rede Na análise de rede podemos ver os endereços acessados e detalhes dos protocolos de rede utilizados pelo artefato. A figura 3 apresenta os IPs e os domínios acessados. Os dois primeiros IPs ( e ) são servidores DNS da UnB, utilizados para traduzir os domínios acessados pelo artefato, os IPs e estão atrelados aos domínios papatudoalimentos.com.br e limueiro.ddns.net respectivamente. Figura 3. IPs e Domínios acessados Foi analisado o domínio papatudoalimentos.com.br e na opção antivírus do Un- Box podemos verificar que se trata de uma página maliciosa. Conforme apresentado na Figura 4, é possível verificar uma requisitação HTTP, o que indica que ocorreu um download de um arquivo como o nome reviera.nil hospedado no domínio já analisado anteriormente. Figura 4. Protocolo HTTP Arquivos Baixados A figura 5 apresenta detalhes de um dos arquivos baixados pelo artefato, um executável com o nome reviera[1].nil. Pode-se observar que o arquivo caiu na regra vmdetect do Yara o que indica que foram encontrados strings neste artefato que indicam o uso de técnicas anti-virtualização, utilizada por malwares para dificultar a análise por meio de sandboxes, como estamos tratando de um possível downloader é provável que esse arquivo execute as ações maliciosas. O UnBox permite que se faça o download dos arquivos analisados, dessa forma foi baixado o executável reviera[1].nil e submetido há
7 Figura 5. Arquivos baixados uma nova análise. Verificamos que o artefato acessa a chave de registro HKEY LOCAL MACHINE\Software\Policies\Microsoft\System\DNSclient, essa chave altera o servidor DNS que o sistema irá consultar. Um atacante pode utilizar um servidor DNS para direcionar um acesso de um domínio legitimo, como por exemplo, o endereço de um banco, para uma página maliciosa. O executável foi ainda classificado como malicioso por diversos antivírus no VirusTotal (serviço do google que realiza a verificação de um arquivo ou URL em 63 antivírus [VirusTotal 2015]). A figura 6 apresenta algumas chaves acessadas pelo artefato. Figura 6. Chaves de Registro acessadas pelo arquivo reviera[1].nil Resultado do estudo de caso 1 Pode-se concluir através da análise que o arquivo Receita Federal.cpl é um código malicioso, conforme indica a análise estática través do VírusTotal. Com a análise das bibliotecas acessadas e do detalhamento do protocolo HTTP, utilizada para o download de outro artefato pode-se classificar o código malicioso como um cavalo de troia do tipo downloader. Analisando-se o artefato baixado, verificamos, através de uma chave de registro alterada, que o malware pode alterar o servidor DNS que o sistema operacional atacado
8 utiliza, podendo assim redirecionar o tráfego de um domínio legítimo para uma página maliciosa com o objetivo de capturar informações do usuário, por exemplo. O artefato ainda apresenta padrões de strings que indicam que ele utiliza uma técnica para dificultar a análise através de analisadores sandbox. Através desse estudo de caso podemos verificar a eficiência dos recursos apresentados pelo UnBox na identificação de um código malicioso Estudo de Caso 2 Foi realizado o download do artefato HPPackage.exe coletado na rede da Universidade de Brasília e enviamos para análise no UnBox. Na figura 7 temos as informações que caracterizam o arquivo como tamanho, tipo (executável do windows), hashs e fuzzy hashs. Figura 7. Detalhes do arquivo Na análise das chaves de registros alteradas, observa-se que o artefato acessa as chaves: HKEY LOCAL MACHINE\SYSTEM\CurrentControlSet\services\NlaSvc\ Parameters\Internet\ManualProxies ; HKEY LOCAL MACHINE\Software\Microsoft\Internet Explorer\Main\FeatureControl\ FEATURE FIX CHUNKED PROXY SCRIPT DOWNLOAD KB Essas chaves são utilizadas na configuração de servidores de proxy no Windows. Com isso o artefato pode configurar um servidor de proxy malicioso no sistema com a intenção de redirecionar o acesso a do usuário para páginas falsas Análise de rede Observa-se que o arquivo realiza consulta a dois domínios, como mostrado na Figura 8. O domínio ibf-cmi us-east-1.elb.amazonaws.com foi identificado como malicioso por 3 antivírus do VirusTotal, o que evidencia a ocorrência de atividade maliciosa durante a execução do artefato.
9 Figura 8. Análise de Rede Resultado do estudo de caso 2 Após a análise podemos concluir que o artefato tem a funcionalidade de alterar chaves de registros do Windows responsáveis pela configuração de servidores de proxy. Caso um proxy malicioso seja configurado o tráfego do usuário pode ser redirecoinado para páginas falsas. Essas páginas podem capturar informações como acessos de webmail, credenciais bancárias ou até acesso a sites de fidelidade para o roubo dos pontos disponíveis nessas páginas. 4. Conclusão O UnBox se mostrou uma ferramenta eficiente na identificação de códigos maliciosos, por combinar várias técnicas de análise conhecidas, o que se torna necessário devido a grande quantidade e diversidade de malwares existentes atualmente e as varias técnicas utilizadas por invasores para dificultar o reconhecimento de um código malicioso. O UnBox foi inserido na rede da UnB com sucesso e sua integração, embora possa ser aprimorada para o contexto da Universidade, apresenta uma boa estabilidade e capacidade de usabilidade imediata, isto é, a ferramenta encontra-se operacional e acessível à toda a comundade acadêmica e comunidade externa. Com isso, a Universidade de Brasília (UnB) pode contar com uma ferramenta automatizada de análise de artefatos suspeitos. É importante ressaltar que é possível realizar maiores customizações para o ambiente acadêmico, como criação de regras no Yara, criação de um banco de análises, de forma a manter análises realizadas documentadas e maior integração com os serviços oferecidos na Universidade. Considerando a análise realizada via UnBox, o Framework foi capaz de analisar de forma significativa os artefatos, identificando as principais características, simulando suas ações em ambiente virtualizado e reportando na forma de relatório os resultados obtidos. É possível concluir também que a ferramenta se comporta positivamente em um ambiente real, isto é, tem o comportamento significativo e análises consideravelmente precisas dos artefatos URLs submetidos a ele. É importante ressaltar que, neste trabalho, o UnBox foi utilizado de forma extremamente genérica, ou seja, sem grandes customizações para o ambiente utilizado. a técnica Sandbox mostrou-se extremamente eficiente e capaz de reportar resultados realistas, de forma a apresentar-se como uma excelente alternativa para a segurança de redes de computadores. Observa-se, no entanto, que esta técnica pode não ser eficiente em casos onde o artefato não apresente sua ação de
10 imediato, o que configura-se como anti-sandboxing. O UnBox mostrou-se extremamente eficiente no tocante as técnicas de análise estática, como: análise de strings, bibliotecas e funções importadas pelo artefato e análise por antivírus via VirusTotal. Por fim a combinação das técnicas de análise estática e da análise dinâmica aumenta consideravelmente a eficiência na identificação de códigos maliciosos. Referências Abreu, R. N. and Cidade, T. V. (2013). Framework para análise dinâmica de códigos maliciosos. Universidade de Brasília. AVTEST (2015). Avtest statics. BLACKHAT (2013). Cuckoo presentation. Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-Slides.pdf. Borges de Andrade, C. A., Gomes de Mello, C., and Duarte, J. C. (2013). Malware automatic analysis. In Computational Intelligence and 11th Brazilian Congress on Computational Intelligence (BRICS-CCI & CBIC), 2013 BRICS Congress on, pages IEEE. CERT (2014). Malware - cartilha de segurança para internet. Cuckoo (2014). Cuckoo documentation. de Melo, L. P., Amaral, D. M., Sakakibara, F., de Almeida, A. R., de Sousa Jr, R. T., and Nascimento, A. (2011). Análise de malware: Investigação de códigos ma-liciosos através de uma abordagem prática. SBSeg, 11:9 52. Filho, D. S. F., Afonso, V. M., Martins, V. F., Grégio, A. R. A., de Geus, P. L., Jino, M., and dos Santos, R. D. C. (2011). Técnicas para análise dinâmica de malware. SBSeg, 11: VirusTotal (2015). Yara (2014). Yara manual.
FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia maisManual de Conversão para PDF Envio de Arquivos ao Diário Oficial
Manual de Conversão para PDF Manual de Conversão para PDF 3 Conversão para PDF Microsoft Office 2003 Instalação da impressora PDF O pacote de aplicativo Office 2003 não possui nativamente o recurso de
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007
ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 CURITIBA 2015 2 SUMÁRIO INTRODUÇÃO AO MICROSOFT POWERPOINT 2007... 3 JANELA PRINCIPAL... 3 1 - BOTÃO OFFICE... 4 2 - FERRAMENTAS DE ACESSO
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia mais1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5
1 2 Índice 1. Escritório Virtual... 5 1.1. Atualização do sistema...5 1.2. Instalação e ativação do sistema de Conexão...5 1.3. Cadastro do Escritório...5 1.4. Logo Marca do Escritório...6...6 1.5. Cadastro
Leia maisMicrosoft Office PowerPoint 2007
INTRODUÇÃO AO MICROSOFT POWERPOINT 2007 O Microsoft Office PowerPoint 2007 é um programa destinado à criação de apresentação através de Slides. A apresentação é um conjunto de Sides que são exibidos em
Leia maisManual Sistema MLBC. Manual do Sistema do Módulo Administrativo
Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maisIMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG
IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG Rosângela da Silva Nunes 1 Centros de Recursos Computacionais - CERCOMP Universidade Federal de Goiás UFG Campus II, UFG, 74000-000, Goiânia
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisLayout : Este layout desenvolvido com html5 e css3 e compatível com qualquer dispositivo, ou seja, ele se molda para qualquer resolução, tablet,
Loja Online Smart Ecommerce completo, com layout responsivo Administrador online, conexão com Facebook, Correios e PagSeguro. Oferecemos a personalização do layout e das cores, logo, informações sobre
Leia maisObjetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).
Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisAULA 7: SERVIDOR DHCP EM WINDOWS SERVER
AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisTreinamento. Módulo. Escritório Virtual. Sistema Office. Instruções para configuração e utilização do módulo Escritório Virtual do sistema Office
Treinamento Módulo Escritório Virtual Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual do sistema Office 1. Atualização do sistema Para que este novo módulo seja ativado,
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisEscritório Virtual Administrativo
1 Treinamento Módulos Escritório Virtual Administrativo Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual e módulo Administrativo do sistema Office 2 3 1. Escritório
Leia maisSISTEMAS DE GESTÃO São Paulo, Janeiro de 2005
SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5
Leia maisTUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial
TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisConstrução Páginas de Internet
Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites
Leia maisMANUAL DE USO DO COMUNICADOR INSTANTÂNEO
MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisSistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
Leia maisProjeto SIGA-EPT. Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA
Projeto SIGA-EPT Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA Versão setembro/2010 Requisição de Almoxarifado Introdução Requisição é uma solicitação feita
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisO papel do CTI Renato Archer em Segurança Cibernética
O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisProjeto Disciplinar de Infra-Estrutura de Software SISPA FACULDADE SENAC
1 Projeto Disciplinar de Infra-Estrutura de Software SISPA FACULDADE SENAC Edilberto Silva 1, André Luiz (1012545), Andreia Pereira da Silva (1012547) Carlos Alberto (1012206), Humberto César de Carvalho
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e
Leia maisTransferência de arquivos Gdrive para OneDrive
Transferência de arquivos Gdrive para OneDrive Tecnologia da Informação Esse manual tem como objetivo orientar aos usuários da Anhanguera dois modos de fazer a transferência dos arquivos do Gdrive para
Leia maisForms Composer. Document Producer 1. Document Producer
1 O Lexmark versão 3.0 combina software de projeto de formulários eletrônicos com aplicativos de servidor de formulários eletrônicos. Agora você pode criar formulários personalizados e combiná-los com
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA UFSC DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA INE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO.
UNIVERSIDADE FEDERAL DE SANTA CATARINA UFSC DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA INE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO Xen Hypervisor Glauco Neves 07132022 Guilherme Pacheco 07232063 INE 5412-0432
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisCurso técnico: Informática Disciplina: Aplicativos computacionais
01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,
Leia maisManual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisPersonata Recorder. Manual de Instalação e Configuração
Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8
Leia mais02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:
Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisGuia Rápido de Instalação
Guia Rápido de Instalação Conteúdo Passo 1 Download dos Arquivos de Instalação Passo 2 Tela de Boas Vindas Passo 3 Termos de Licença Passo 4 Local de Instalação Passo 5 Informações de Registro Passo 6
Leia maisServidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisNETALARM GATEWAY Manual Usuário
NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisApesar de existirem diversas implementações de MVC, em linhas gerais, o fluxo funciona geralmente da seguinte forma:
1 Introdução A utilização de frameworks como base para a construção de aplicativos tem sido adotada pelos desenvolvedores com três objetivos básicos. Primeiramente para adotar um padrão de projeto que
Leia mais... MANUAL DO MODERADOR SERVIÇOS DE WEB
... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO
Leia maisUNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA TREINAMENTO EM INFORMÁTICA MÓDULO V
UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA TREINAMENTO EM INFORMÁTICA MÓDULO V MACAPÁ-AP 2011 UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO
Leia maisManual dos Serviços de Interoperabilidade
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisRoteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo
Leia mais