ROBSON JACÓ FERREIRA FELTHAUS

Tamanho: px
Começar a partir da página:

Download "ROBSON JACÓ FERREIRA FELTHAUS"

Transcrição

1 ROBSON JACÓ FERREIRA FELTHAUS A distribuição das atividades para a elaboração do artigo e da apresentação, ocorreu de forma simétrica, no qual, unimos o conhecimento técnico, com a experiência adquirida sobre redes e segurança de sistemas durante a especialização. Para o desenvolvimento da solução aqui apresentada trabalhamos em equipe, buscando uma solução que atendesse a demanda de acesso remoto a rede da organização. Inicialmente procuramos compreender o ambiente e analisar a necessidade de acesso remoto encontrado na organização, buscando soluções que provessem segurança e agilidade. Após esta decisão, buscamos fundamentação teórica e pratica sobre a aplicação, suas principais características, funcionalidades e seus requisitos para instalação, compreendendo os principais benefícios adquiridos com seu uso. Planejamos como seriam as questões para o acesso as aplicações da organização através da ferramenta, no qual, foi optado pela integração ao controlador de domínio, já que esse era um dos requisitos da Salfer, que em conjunto com os protocolos disponibilizados pela ferramenta garantiram melhor segurança no trafego das informações. Depois de obtido o êxito no planejamento, esta foi implementada na organização.com a ferramenta implementada reunimos a documentação utilizada e desenvolvemos o conteúdo exposto neste artigo.

2 Utilização do Metaframe - Citrix para Acesso Remoto Jefferson Mendonça Alves, Robson Jacó Ferreira Felthaus Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo O objetivo desse trabalho é implementar o Citrix - Metaframe como solução de acesso remoto as aplicações das Lojas Salfer SA, no qual, será utilizada por usuários que utilizam dispositivos portáteis (notebooks e laptops). Para essa implementação, serão definidas algumas políticas de segurança, bem como, será utilizada as melhores práticas para implantação desse tipo de serviço em uma rede de computadores. 1 Introdução Atualmente, com o crescimento das organizações, os seus funcionários estão cada vez mais distantes dos escritórios, procurando novos negócios, ou até mesmo trabalhando em casa, sendo que, olhando esse afastamento do ponto de vista estratégico das organizações é cada vez mais produtivo e trazem grandes resultados para as empresas. O fato de estarem distantes não descaracteriza a necessidade de estarem conectados e atualizados com informações de negócio, bem como, a velocidade que as informações chegam até esses colaboradores é apontada como uma das vantagens competitivas de mercado. Analisando-se do ponto de vista tecnológico essa distância pode ser uma dor de cabeça para os responsáveis por segurança da informação. A proteção das suas valiosas informações poderia significar negar acesso aos usuários válidos com medo de entradas não autorizadas, vírus e spyware, ou até da possibilidade de que usuários autorizados estivessem fazendo coisas não autorizadas. Tendo em vista que a Tecnologia da Informação deve sempre caminhar em conjunto com as estratégias das empresas, bem como, deve ser a área que traz inovações para o mercado corporativo, o surgimento de ferramentas dentro das empresas que permitam a corporação liberarem de forma controlada e segura suas informações remotamente está se tornando algo imprescindível para transações empresariais. O Citrix Access Essentials é uma das soluções que surgiu com o objetivo de permitir que você atribua aplicativos, pastas e websites específicos somente para os usuários que você escolher. Outros nem saberão que estes itens existem. Dentro destes recursos permitidos, você pode controlar se os usuários podem salvar ou imprimir as informações localmente ou não. O Citrix Access Essentials codifica todas as suas transmissões remotas com criptografia segura para que as suas comunicações permaneçam confidenciais, mesmo através da Internet. O artigo inicia com uma breve descrição do ambiente, bem como, as dificuldades enfrentadas sem uma ferramenta segura para acesso remoto, em seguida será descrito os passos e dificuldades de implantação, encerrando esse documento com os resultados obtidos e ficando como fonte de pesquisa para futuras implantações dessa ferramenta.

3 2 Descrição do Contexto A Loja Salfer SA é uma das maiores organizações comerciais no segmento varejista de móveis e eletroeletrônicos no sul do Brasil. Com 152 lojas, mais de mil itens entre eletroeletrônicos e móveis, a Salfer é hoje uma potência varejista. Uma de suas característica é acompanhar as tendências de mercado, preocupando-se sempre o valor ético de suas operações comerciais, estratégicas e operacionais. A empresa destacou em seu planejamento estratégico a necessidade de possuir seus softwares de gestão disponibilizados para usuários remotos. Esses usuários são denominados como remotos por possuem uma característica em comum, todos possuem a necessidade de acesso aos sistemas das Lojas Salfer SA através de notebooks ou laptops sem estarem presentes na planta da organização. Observando-se o cenário apresentado, em um primeiro instante parecia ser simples atender essa solicitação da corporação, porém, como responsável pelo projeto de implantação de uma solução para atender a necessidade de negócio, não poderia deixar de unir o estratégico com a segurança da informação, tendo em vista as ameaças apontadas pelo mercado como fatores de grande preocupação para Para Robson de Roma, coordenador de TI de uma empresa de Segurança de Dados, o surgimento e a utilização cada vez maior de serviços oferecidos através da internet, aliado ao crescimento do uso de dispositivos móveis, deverá ser um dos principais focos das ameaças para 2009 [1]. Para definir a solução foram apresentados alguns requisitos por parte da empresa: - Alguns usuários já utilizam VPN, porém não estão satisfeitos, pois acham confuso; - A solução deverá atender 30 usuários; - Os usuários que irão utilizam possuem dificuldades na absorção de senhas e conhecimento; - Preferencialmente integrar com Active Directory; Diante dos requerimentos apresentados, uma das possíveis soluções seria disponibilizar as aplicações localmente no notebook desses usuários e realizar o acesso as bases de dados remotamente, porém, para tal atividade seriam necessárias algumas ferramentas para garantir a segurança das informações, entre as principais destacamos; antivírus corporativo, ferramenta de criptografia de disco, ferramenta de acesso remoto para suporte, dispositivo para backup dos arquivos locais, etc. Sendo que mesmo com essas ferramentas teríamos dificuldade de manter os softwares atualizados, bem como, teríamos as informações descentralizadas e não descartaríamos a utilização de VPN s para realizar a conexão com os servidores de banco de dados; diante dos fatos esse modelo não atenderia as expectativas da organização. Ainda estudamos algumas alternativas, porém identificamos que não atenderiam requerimentos mínimos de segurança, por exemplo, liberar um servidor de Terminal Server na internet. Assim sendo, chegamos ao Citrix Access Essentials 2.0, no qual, será todo o contexto dessa prática. 3 Descrição do Projeto O presente documento tem finalidades acadêmicas, sendo assim, objetivando atender requisitos da política de segurança das Lojas Salfer SA, todas as informações de propriedade da organização (como endereços IP, nomes de servidores, caminhos de rede, etc.) serão substituídas por informações fictícias e/ou ocultadas quando necessário; porém o presente documento não sofrerá qualquer prejuízo devido e essas medidas de segurança atendidas. Esse documento descreve os procedimentos executados no ambiente da Salfer a fim de implantar o Citrix Access Essentials 2.0 (CAE). Nota Importante: A solução está planejada para atender até 75 usuários, sendo que essa é uma limitação da versão do Citrix utilizada, bem como, o hardware utilizado está especificado para atender essa demanda. O fator

4 hardware pode variar de acordo com os requisitos de software que serão utilizados no servidor Citrix. No Caso das lojas Salfer SA será especificado o hardware que foi utilizado na sequência desse documento. 3.1 O que é o Citrix? O Citrix Access Essentials é um software de custo baixo, que foi especialmente projetado para que organizações com menos de 75 usuários Windows possam ter acesso seguro, simples e de fácil gerenciamento, ou seja, transformando um servidor Windows em um ponto de acesso seguro para aplicativos, arquivos, websites internos, permitindo que o administrador da rede controle quem receba o quê, e quando. Todo o mecanismo do Citrix utiliza um protocolo proprietário, denominado ICA, no qual, para acesso, o mesmo trabalha com protocolo de internet seguro (HTTPS). 3.2 Protocolo ICA? O ICA (Independent Computing Protocol) é um protocolo de serviço especializado na apresentação de aplicativos Windows, e que foi especialmente desenvolvido pela Citrix para operar em conjunto com o Metaframe. O ICA permite que usuários remotos operem aplicativos baseados na interface Windows com um mínimo de consumo, uma vez que a lógica do aplicativo executa no servidor Metaframe e somente os objetos da interface e eventos sejam enviados ao usuário. O ICA foi desenvolvido para suportar os principais protocolos como TCP/IP, NETBEUI, IPX/SPX e PPP sobre os principais meios de comunicação existentes, como conexões Frame Relay, MPLS e de Banda Larga com ADSL. É por isso que aplicativos que consomem grande largura de banda na rede local podem ser executados remotamente com um excelente tempo de resposta ao usuário final. O protocolo ICA, libera somente os resultados para os clientes; otimizando o tráfego e o processamento dos mesmos, este protocolo trabalha de forma diferente do protocolo RDP (Remote Desktop Protocol) utilizado pelo Terminal Server que utiliza a troca de tela, que deixa a cargo dos clientes parte do processamento solicitado por uma aplicação. 3.3 SSL / HTTPS HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. O SSL opera entre a camada de aplicação (HTTP) e transporte (TCP- Transmission Control Protocol). Depois que uma conexão segura é estabelecida, a principal tarefa da SSL é manipular a compactação e a criptografia. Quando o HTTP é usado sobre a SSL, ele se denomina HTTPS [4]. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no caso de compras on-line. 3.4 Certificado digital O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, uma máquina ou uma instituição na Internet.

5 O certificado digital ou identidade digital consiste de um arquivo contendo informações sobre o sujeito associado a uma chave pública. Para garantir a autenticidade e integridade deste arquivo, o certificado digital deve ser assinado de forma digital por uma entidade confiável denominada Autoridade Certificadora [5]. O certificado digital é emitido a pessoas físicas (cidadão comum) e jurídicas (empresas ou municípios), equipamentos e aplicações. A emissão é feita pela Autoridade Certificadora e é ela quem vai associar ao usuário um par de chaves criptográficas (pública e privada). São essas chaves, emitidas e geradas pelo próprio usuário no momento da aquisição do certificado, que transformam um documento eletrônico em códigos indecifráveis que trafegam de um ponto a outro sigilosamente. Enquanto a chave pública codifica o documento, a chave privada associada a ela decodifica e vice-versa. 4 Descrição da Prática Abaixo será apresentado um diagrama da solução implantada: Figura 1: Diagrama da Solução Implantada Para instalação dessa solução foi utilizado um servidor HP DL360 G5 com 5GB de memória e dois discos de 72GB em RAID1. O sistema operacional utilizado é Windows Server 2003 R2 Standard English. O sistema operacional foi instalado utilizando as melhores práticas de mercado e os drivers dos dispositivos foram instalados pela ferramenta Smart Start da HP. Adicionalmente todas as atualizações disponíveis no Windows Update foram aplicadas no servidor. 4.1 Instalação e Configuração do Citrix Access Essentials 2.0 Na seqüência temos o detalhamento dos passos executados para a instalação e configuração do CAE.

6 Figura Ação A instalação do CAE pode ser obtida através do site Após efetuar o download o mesmo deverá ser descompactado e o programa autorun.exe deverá ser executado. Iniciar a instalação do CAE clicando no botão Install; Marcar a opção I accept the license agreement e clicar no botão Next >; Aceitar o tipo de instalação padrão clicando no botão Next >;

7 Configurar a tela conforme a figura ao lado e clicar no botão Next >; Aguardar o término da instalação. Durante o processo de instalação o servidor será reiniciado. Após o mesmo ser reiniciado o processo de instalação será continuado. Clicar no botão Finish. Será aberta a ferramenta Quick Start que será detalhada na próxima seção deste documento Iniciando o Quick Start pela primeira vez Na primeira execução do Quick Start será iniciada uma ferramenta de auxílio para a configuração inicial do CAE. Esse processo deve ser concluído antes de efetuar as demais configurações no CAE.

8 Clicar no botão Next >; Marcar a opção New server group (advanced mode) e clicar no botão Next>; No campo Server Group Name informar o nome Citrix e clicar no botão Next >;

9 Selecionar a unidade organizacional onde se deseja criar a estrutura do CAE através do botão Browse. Após a mesma ser selecionada clicar no botão Next>; Clicar no botão Finish e aguardar o término do processo de configuração inicial do Quick Start Configurando a seção Licensing O processo de instalação das licenças do CAE consiste em acessar o site com as credencias do usuário enviadas pela Citrix e efetuar o download do arquivo contendo as licenças. Na seção Licensing do Quick Start clicar na tarefa Install Citrix Licenses; Clicar no botão Next >;

10 Clicar no link da figura ao lado e efetuar logon com o usuário fornecido pela Citrix. Perceba que no link é passado como parâmetro o nome do servidor, isso é devido as licenças do CAE estarem associadas com esse servidor. Após obter o arquivo das licenças selecionar o mesmo através do botão Browse e clicar no botão Next >; Clicar no botão Finish para finalizar a operação. Com isso as licenças obtidas a partir do site da Citrix serão inseridas no CAE. Após as licenças serem incluídas o arquivo pode ser excluído. Após a conclusão da inclusão da chave de licenças a console do Quick Start deverá ficar conforme a figura ao lado. Com a conclusão deste passo a configuração de seção Licensing do CAE está finalizada.

11 4.1.3 Configurando a seção Administrators Na seção Administrators do Quick Start clicar na tarefa Configure Alerting; Clicar no botão Next >; Habilitar os alertas clicando no botão Next>; Informar o servidor SMTP xxxx.dominio.com.br e clicar no botão Next>;

12 Utilizar o método de autenticação padrão clicando no botão Next >; Informar o no campo Alert Sender e clicar no botão Next >; Incluir os s e na lista de destinatários e clicar no botão Next >;

13 Clicar no botão Finish; Com a conclusão deste passo a configuração de seção Administrators do CAE está finalizada. Com essa configuração o CAE irá utilizar os administradores padrões do domínio da Salfer. Esse grupo e usuário terão controle total no CAE Configurando a seção Servers Na seção Servers do Quick Start clicar na tarefa Setup Failover Servers; Clicar no botão Next >; Selecionar a opção Do not use server failover funcionality e clicar no botão Next >; Nesse primeiro momento a farm da Salfer é composta somente de um servidor, portanto não foi configurado nenhum servidor de redundância. Quando um novo servidor for adicionado o recurso de failover poderá ser acionado ganhando isso com isso redundância.

14 Clicar no botão Finish; Ainda na seção Servers do Quick Start clicar na tarefa Configure Profile Management; Clicar no botão Next >; Selecionar a opção Administer user profiles manually e clicar no botão Next>; Não foi utilizada a opção de armazenar o perfil dos usuários em um servidor, pois os usuários da Salfer já utilizam a funcionalidade de Folder Redirection da Salfer e as GPOs que configuram essa funcionalidade foram vinculadas posteriormente.

15 Clicar no botão Finish; Com isso a configuração da seção Servers foi finalizada Configurando a seção Printers Na seção Printers do Quick Start clicar na tarefa Setup Printers; Clicar no botão Next >; Selecionar a opção Use Windows managed printers only e clicar no botão Next >;

16 Clicar no botão Finish; Com isso a configuração da seção Printers foi finalizada Configurando a seção External Access Na seção External Access do Quick Start clicar na tarefa Manage External Access; Clicar no botão Next >; IMPORTANTE É necessário executar primeiramente o procedimento de instalação da unidade certificadora. Selecionar o método de acesso remoto Direct to this server e clicar no botão Next >;

17 Informar o endereço que será utilizado para acesso externo e clicar no botão Next >; Configurar conforme a figura ao lado e clicar no botão Next >; Configurar conforme a figura ao lado e clicar no botão Next >;

18 Selecionar a opção Submit the certificate request to a local domain based certificate authority e na lista selecionar a unidade certificadora previamente instalada. Clicar no botão Next >; Clicar no botão Finish. Com isso a requisição será submetida automaticamente para a unidade certificadora e o certificado retornado será instalado no CAE. Com isso a configuração da seção External Access foi finalizada. Apesar das ferramentas Access Management Console e Presentation Server Console estarem disponíveis para utilização, a Citrix recomenda fortemente a utilização da ferramenta Quick Start. Essas ferramentas devem ser utilizadas somente por pessoas com experiência em ambientes Citrix Configurando a seção Applications Para realizar essa atividade, é necessário instalar os softwares desejados no servidor, como se a aplicação fosse ser executada localmente. É importante frisar de que todo aplicativo deve ser instalado colocando-se primeiramente o servidor em modo de instalação (change user /install). Enquanto o servidor estiver neste modo deve-se evitar executar outros programas, pois estes serões monitorados e as alterações efetuadas podem vir a ser replicadas para os demais usuários. Ao final do processo de instalação deve-se retornar o servidor para o modo de execução. Essas alterações são efetuadas utilizando-se o comando change user /execute. As aplicações devem publicas através da tarefa Publish Application da seção Applications. Essa é uma das configurações mais simples existentes da ferramenta, no qual, deve ser informado o nome da aplicação, o caminho do seu executável, bem como, um Grupo de Segurança do Active Directory (AD), que terá permissão para executar a aplicação. Sugerimos que para cada aplicação instalada deve-se criar um Grupo de Segurança novo no AD para facilitar o gerenciamento posterior, bem como, seja colocado esses grupos dentro da

19 OU informada anteriormente durante a instalação. Esses procedimentos irão garantir as melhores práticas oferecidas pela Microsoft na utilização de AD Outras Configurações Além das configurações efetuadas através da ferramenta Quick Start sugerimos mais algumas configurações com o objetivo de garantir a segurança e integridade do servidor, aplicativos e serviços que nele rodam. Destacamos as seguintes: - Crie um Grupo de Segurança no Active Diretory, de preferência na OU utilizada durante a configuração do citrix, inclua os usuários que você deseja que possua acesso a esse recurso dentro desse Grupo Inclua também esse grupo dentro do Grupo local Remote Desktop Users do servidor Citrix; Esse grupo local deve ficar somente com esse membro. - Altere a police Citrix default policy para que os drives locais do cliente não sejam mapeados na sessão ICA. Essa configuração é efetuada através do caminho Client Devices - Resources - Drives - Connection, onde a opção Do Not Connect Client Drives at Logon deve ser marcada. Além de desabilitar os drives locais a utilização da área de transferência também foi desabilitada selecionando-se a opção Enabled no caminho Client Devices - Resources - Other - Turn off clipboard mapping. - Vincular na unidade organizacional Citrix as seguintes GPOs: - Citrix Para garantir que os usuários consigam fazer logon aplicando as restrições configuradas; - Restrições aos usuários de TS do CAD (Loopback) Esse é um exemplo de GPO utilizada pelos usuários da Salfer, que restringe por exemplo, o acesso ao painel de controle da máquina, sendo assim, é produtivo vincular GPO s utilizadas no domínio; Customizando o Web Interface O Web Interface é a ferramenta acessada externamente pelos usuários através do Secure Gateway. É possível customizar completamente essa interface utilizando.net. No caso da Salfer foram feitas algumas customizações básicas no site através da própria ferramenta do CAE. Após as configurações serem efetuadas as mesmas foram exportadas para o arquivo External Site.conf. O site padrão Internal Site foi excluído pois não será utilizado na infra-estrutura da Salfer. O acesso externo é efetuado através do endereço https://xxxx.dominio.com.br que resolve para o endereço IP público. Se existir firewall na rede da empresa, ele deve responder pelo endereço, sendo que será necessário configurar o NAT reverso para enviar os pacotes com destino à porta 443 para o servidor Citrix. 4.2 Instalando a Unidade Certificadora Este procedimento foi executado no segundo servidor conforme previsto no diagrama da solução. É de vital importância que seja efetuado backup desta máquina, pois nela se encontram os certificados emitidos.

20 Acessar a "applet Add or Remove Programs a partir do painel de controle e dentro desta acessar a opção Add/Remove Windows Components. Selecionar o componente Certificate Services na lista de componentes e clicar no botão Details. A tela ao lado será mostrada. Marcar os dois componentes conforme a figura ao lado. Ao marcar o primeiro componente será mostrada uma mensagem informando que após instalar a unidade certificadora não será mais possível alterar o nome ou o domínio ao qual o servidor pertence. Clicar no botão OK dessa mensagem e no botão OK da outra janela. Configurar a tela conforme a figura ao lado e clicar no botão Next >; Configurar a tela conforme a figura ao lado e clicar no botão Next >;

21 Clicar no botão Next >; OBS: o serviço do IIS será reiniciado durante o processo de instalação. Aguardar o término da instalação; Clicar no botão Finish; A partir deste momento a unidade certificadora já esta instalada e publicada no Active Directory. O restante do processo de configuração do acesso externo será efetuado na console do CAE. 5. Resultados Obtidos Para facilitar a instalação dos pré-requisitos para acesso ao ambiente da Salfer foi criado um pacote de instalação utilizando o WinRAR para executar as seguintes tarefas: 1. Adicionar a chave pública do certificado raiz da Salfer na estação do usuário; 2. Instalar o XenApp Web plug-in; 3. Criar um atalho na área de trabalho para acessar o endereço https://xxxx.dominio.com.br. Esse pacote é disponibilizado para o usuário através de um endereço Web.

22 5.1 Para utilizar o Acesso Remoto Salfer Na área de trabalho do seu computador existe um ícone que leva você direto ao endereço. Caso não exista abra o navegador e digitar o seguinte endereço: HTTPS://xxxxx.dominio.com.br Figura 2: Endereço para acesso ao Citrix. Apresentará uma tela conforme abaixo. Basta digitar seu usuário e senha e clicar em Log In Figura 3: Tela de usuário e senha do Citrix. Irá abrir uma tela conforme imagem abaixo com as aplicações disponíveis de acordo com as permissões do usuário. Esse usuário utilizado possui permissão total, sendo assim,

23 aparece todas aplicações, mas poderíamos ter usuário com acesso apenas no Internet Explorer por exemplo. 6. Considerações Finais Figura 4: Tela de aplicações que estão disponíveis através do Citrix. Com a constante evolução da tecnologia é cada vez mais importante a adaptação de processos a essa nova era da informação, no qual, estamos cada vez mais usufruindo de benefícios proporcionados por sistemas cada vez mais automatizados e capazes de armazenar, transportar e disponibilizar um volume de informação considerável. Essa adequação é inevitável, atualmente vivemos em tempos que as organizações precisam estar cada vez mais adeptas as mudanças para não se extinguir do mercado. Porém, não podemos esquecer que junto com a evolução tecnológica, novos problemas estão surgindo, e não podemos deixar de tratá-los. Uma das áreas que mais vem sofrendo com essa revolução é a área de segurança da informação, no qual, por muito tempo foi esquecida e nos dias atuais tem apresentado um papel fundamental para que seja possível se manter a integridade, confidencialidade e disponibilidade das informações. Com o término da implantação da solução foi possível atender os requisitos apresentados pela Loja Salfer SA e unir conceitos de segurança da informação oferecidos pelo Citrix Access Essentials. Atualmente a empresa possui seus principais sistemas disponibilizados na internet de maneira segura e eficaz. Após a implantação, recebemos feedbacks positivo dos usuários que estão utilizando a solução, bem como, os próprios usuários estão enxergando novos horizontes para a ferramenta; como exemplo realizar processo de venda completo (até a emissão da nota fiscal) na casa do cliente, já que a empresa trabalha com essa modalidade de venda (venda na casa do cliente), porém, não consegue atualmente emitir pedido e notas fiscais nesse local. Quanto a tecnologia oferecida pelo Citrix, a percepção de ganho de desempenho que o mesmo oferece em relação a outros recursos utilizados é bastante notória, bem como, apresenta um nível de segurança elevado se comparado com outros recursos disponíveis para utilização. Diante do aumento considerável de incidentes de segurança da informação dentro

24 das organizações, entendemos as empresas precisam estar cada vez mais dispostas a investir em mecanismos que possam minimizar esses riscos. Bibliografia [1] PBI Segurança Digital - Conheça as principais ameaças à segurança em Disponível em: [2] HOW STUFF WORKS Como funciona o certificado digital. Disponível em: [3] CITRIX - Citrix Access Essentials 2.0 Reviewers Guide. Disponível em: [4] TANENBAUM, Andrew S. Redes de Computadores. 4ªed. São Paulo: Editora Campus, [5] MONTEIRO, Emiliano S; MIGNONI, Maria Eloísa. Certificados Digitais - Conceitos e Práticas. 1ªed. Rio de Janeiro: Editora Brasport, [6] SOUSA, Lindeberg Barros de. Redes de Computadores. 1ªed. São Paulo: Érica, 2009.

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Faça-Fácil: Passos Terminal Server

Faça-Fácil: Passos Terminal Server Faça-Fácil: 1. Objetivo Este documento mostra como configurar uma estação com Terminal Server da Microsoft (Windows 2003), para ser usado com o ifix (3.5 ou superior). 2. Introdução O ifix é capaz de trabalhar

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma Neste STK apresentaremos como configurar seu servidor Windows 2008 R2 para abrir diretamente sua aplicação ao

Leia mais

Sophos SafeGuard Enterprise 6.00.1

Sophos SafeGuard Enterprise 6.00.1 Sophos SafeGuard Enterprise 6.00.1 Guia: Manual de instalação do Sophos SafeGuard Enterprise 6.00.1 Data do Documento: novembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema...

Leia mais

Guia de Instalação. NSi AutoStore TM 6.0

Guia de Instalação. NSi AutoStore TM 6.0 Guia de Instalação NSi AutoStore TM 6.0 SUMÁRIO PREREQUISITES... 3 INSTALLATION: UPGRADING FROM AUTOSTORE 5.0... 4 INSTALLATION: NEW INSTALLATION... 8 LICENSING... 17 GETTING STARTED... 34 2012 Notable

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA SMART CARD LOGON COM TOKEN USB A Microsoft oferece suporte nativo para smart card logon nos sistemas operacionais Windows 2000, Windows 2003, Windows XP e Windows Vista. Usuários podem optar em fazer autenticação

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Advanced Group Policy Management (AGPM) 2.5

Advanced Group Policy Management (AGPM) 2.5 Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

ACESSO REMOTO GO-GLOBAL MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO

ACESSO REMOTO GO-GLOBAL MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO TELETRABALHO ACESSO REMOTO GO-GLOBAL MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO GO-Global - Manual do usuário 1. INTRODUÇÃO Este documento explica como o usuário deve proceder para acessar o serviço de acesso

Leia mais

Manual de instalação Token/Cartão e baixa do Certificado Digital A3 AR Soluti - Goiânia. Versão 1.0 de 03 de Junho de 2014. Classificação: Ostensivo

Manual de instalação Token/Cartão e baixa do Certificado Digital A3 AR Soluti - Goiânia. Versão 1.0 de 03 de Junho de 2014. Classificação: Ostensivo Manual de instalação Token/Cartão e baixa do Certificado AR Soluti - Goiânia Versão 1.0 de 03 de Junho de 2014 Classificação: Classificação: Catalogação do Documento Titulo Classificação Versão 1.0 de

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50)

Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50) Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D (Firmware 1.50) PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize o Firmware de uma unidade por vez.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Manual de Instalação de SQL Server (2005, 2008, 2012).

Manual de Instalação de SQL Server (2005, 2008, 2012). Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo

Leia mais

1 Procedimento de atualização de firmware do modem D-Link modelo DSL-G604T com o firmware DESATUALIZADO

1 Procedimento de atualização de firmware do modem D-Link modelo DSL-G604T com o firmware DESATUALIZADO 1 Procedimento de atualização de firmware do modem D-Link modelo DSL-G604T com o firmware DESATUALIZADO 1.1 Antes de começar, você deve fazer o download do arquivo Utilitario_DSL- G604T_V2.00B01T01.BR.20060626.zip,

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Microsoft Corporation Autor: Susan Norwood Editor: Craig Liebendorfer Resumo Este guia fornece instruções para começar a

Leia mais

Manual de Instalação da VPN

Manual de Instalação da VPN Manual de Instalação da VPN Windows Vista e Windows 7 Sumário: Manual de instalação da VPN 1. OBJETIVO... 3 2. EFETUANDO O DOWNLOAD DO INSTALADOR DA VPN... 3 3. INSTALANDO A VPN... 6 4. CONFIGURANDO A

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Objetivos: Ativar e gerenciar o serviço de roteamento; Ativar e gerenciar serviços de terminal remoto; Redirecionar diretórios através

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-server Versão: 4.5 Versão do Doc.: 1.0 Autor: César Dehmer Trevisol Data: 13/12/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de Alteração

Leia mais

Guia passo a passo para o Microsoft Windows Server Update Services 3.0 SP2

Guia passo a passo para o Microsoft Windows Server Update Services 3.0 SP2 Guia passo a passo para o Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Resumo Este guia fornece instruções detalhadas para instalação

Leia mais

Manual de utilização da rede Wireless Ambiente Windows

Manual de utilização da rede Wireless Ambiente Windows Instituto de Matemática, Estatística e Computação Científica Universidade Estadual de Campinas Manual de utilização da rede Wireless Ambiente Windows Versão 20100201 I. Apresentação Desde 01/06/2006, está

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Geração e instalação de Certificado APNS

Geração e instalação de Certificado APNS Geração e instalação de Certificado APNS Manual Rápido para geração e instalação de um Certificado APNS Apple Versão: x.x Manual rápido MobiDM para Certificado APNS Página 1 Índice 1. CERTIFICADO APNS

Leia mais

Bem vindo ao tutorial de acesso ao serviço VPN-IAG

Bem vindo ao tutorial de acesso ao serviço VPN-IAG 1 Tutorial VPN IAG Bem vindo ao tutorial de acesso ao serviço VPN-IAG O que é VPN? VPN (Virtual Private Network ou Rede Privada Virtual) Vantagens Com este serviço é possível acessar sites restritos à

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Versão 1.6. Guia do Usuário v.1.0. Tecnologia XyzmoSIGNificant

Versão 1.6. Guia do Usuário v.1.0. Tecnologia XyzmoSIGNificant Versão 1.6 Guia do Usuário v.1.0 Tecnologia XyzmoSIGNificant 1 SUMÁRIO INTRODUÇÃO... 3 CAPÍTULO I...4 1. CARACTERÍSTICAS DA SOLUÇÃO... 4 Autenticação... 4 Segurança... 4 Auditável... 4 Perfil de Usuários...

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Como instalar o sistema operacional pfsense no Citrix Xen Server

Como instalar o sistema operacional pfsense no Citrix Xen Server Como instalar o sistema operacional pfsense no Citrix Xen Server Autor: Eder S. G. - edersg@vm.uff.br Versão: 1.2 Data: 21/11/2012 Última atualização: 07/03/2013 Observação: Máquina real: Sistema operacional

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Manual de Instalação, Configuração e utilização do MG-Soft Server

Manual de Instalação, Configuração e utilização do MG-Soft Server Manual de Instalação, Configuração e utilização do MG-Soft Server V 1.7 www.pinaculo.com.br (51) 3541-0700 Sumário Apresentação... 3 1. Instalando o MG-Soft Server... 3 1.1. REQUISITOS MÍNIMOS... 3 1.2.

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

O serviço de Gateway Remoto é instalado em um computador, onde um ou diversos rádios móveis Hytera podem ser conectados via cabo USB e áudio.

O serviço de Gateway Remoto é instalado em um computador, onde um ou diversos rádios móveis Hytera podem ser conectados via cabo USB e áudio. Visão Geral O Gateway Remoto Hytracks tem por objetivo atuar como uma extensão do Servidor principal, visando atender regiões muito distantes do servidor através de um link IP. O serviço de Gateway Remoto

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

Aviso Importante. Para executar o aplicativo GO! Suite, você deverá instalá-lo em seu micro computador ou computador portátil (notebook ou netbook).

Aviso Importante. Para executar o aplicativo GO! Suite, você deverá instalá-lo em seu micro computador ou computador portátil (notebook ou netbook). Aviso Importante Para executar o aplicativo GO! Suite, você deverá instalá-lo em seu micro computador ou computador portátil (notebook ou netbook). Obs: Caso você tenha baixado o aplicativo (arquivo ZIP)

Leia mais

Manual de instalação Token/Cartão criptográfico no Windows AC Soluti - Goiânia. Versão 1.0 de 22 de Janeiro de 2013. Classificação: Corporativo

Manual de instalação Token/Cartão criptográfico no Windows AC Soluti - Goiânia. Versão 1.0 de 22 de Janeiro de 2013. Classificação: Corporativo AC Soluti - Goiânia Catalogação do Documento Titulo Classificação Versão 1.0 de 22 de Janeiro de 2013 Autor Bruno Barros Revisor Nicolau Duarte Aprovador Reinaldo Borges Número de páginas 53 Página 2 de

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Token SafeNet Authentication Cliente 8.3 (x32 e x64)

Token SafeNet Authentication Cliente 8.3 (x32 e x64) Token SafeNet Authentication Cliente 8.3 (x32 e x64) Manual do Usuário Índice O que é Token?... 03 Instalação do Token... 04 Verificação do Certificado... 07 Troca de Senhas... 10 O que é Token? É um dispositivo

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Este tutorial irá guiá-lo a configurar o Windows Vista para acessar a rede Wi-fi da Faculdade de Educação (fe.unicamp.br). Atenção:

Leia mais

Procedimento para Atualização do DDFinance

Procedimento para Atualização do DDFinance Procedimento para Atualização do DDFinance Importante! Faça o backup do Banco de Dados antes de executar o procedimento. O processo de atualização deve ser executado diretamente no servidor para sistemas

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Manual de Instalação e Operacional do SAR O- VPN Windows

Manual de Instalação e Operacional do SAR O- VPN Windows Manual de Instalação e Operacional do SAR O- VPN Windows Cliente: Usuários de VPN do SERPRO Versão 2.3 C ONTROLE DE REVISÕES Versão Data Alterações da Versão 1.0 19/04/2013 - Versão original. 1.1 14/05/2013

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Gerenciador etoken Aladdin. Guia de Instalação

Gerenciador etoken Aladdin. Guia de Instalação Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

Suporte ao Desenvolvedor: 0800 770 3320 www.desenvolvedoresdaruma.com.br

Suporte ao Desenvolvedor: 0800 770 3320 www.desenvolvedoresdaruma.com.br Este STK mostrara como instalar e configurar o SiteremoteServer3, para que o mesmo possa gerenciar e monitorar todos os kiosks que tenham o Sitekiosk instalado. Premissas: Possuir um Computador com Windows

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

Esta nota apresenta como definir o SSL VPN no roteador Vigor.

Esta nota apresenta como definir o SSL VPN no roteador Vigor. Como configurar o SSL para VPN Esta nota apresenta como definir o SSL VPN no roteador Vigor. Dividiremos o tutorial em cinco partes: Parte A: Como criar uma conta de SSL. Parte B: Como configurar a segurança

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS DIRETIVAS DE GRUPO (GPO) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS DIRETIVAS DE GRUPO (GPO) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é GPO? Quando falamos sobre GPO (Group Policy Object) devemos pensar em diretiva de grupo. Diretiva de grupo é um conjunto de regras que podemos utilizar a

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Manual de Instalação e Configuração MG-Soft

Manual de Instalação e Configuração MG-Soft Manual de Instalação e Configuração MG-Soft V 1.5.3 www.pinaculo.com.br (51)3541-0700 Sumário Apresentação... 3 1. Instalando o MG-Soft Server... 3 1.1. Liberar as portas do Firewall... 3 1.2. Autorun...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Manual de Instalação INSTALAÇÃO E CONFIGURAÇÃO DE PROGRAMAS

Manual de Instalação INSTALAÇÃO E CONFIGURAÇÃO DE PROGRAMAS Manual de Instalação INSTALAÇÃO E CONFIGURAÇÃO DE PROGRAMAS Lista de Programas - Java versão 6.0 ou superior JDK (Java Development Kit) /Setups/java/jdk-6u3-windows-i586-p O JDK já vem com o JRE (Java

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá

Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá - Instalação da Role Remote Desktop Services - Configurando Certificado

Leia mais

SIAFRO Módulo de Devolução 1.0

SIAFRO Módulo de Devolução 1.0 Conteúdo do Manual. Introdução. Capítulo Requisitos. Capítulo Instalação 4. Capítulo Configuração 5. Capítulo 4 Cadastro de Devolução 6. Capítulo 5 Relatório 7. Capítulo 6 Backup 8. Capítulo 7 Atualização

Leia mais

Manual de Utilização do Citsmart Remote

Manual de Utilização do Citsmart Remote 16/08/2013 Manual de Utilização do Citsmart Remote Fornece orientações necessárias para utilização da aplicação Citsmart Remote. Versão 1.1 10/12/2013 Visão Resumida Data Criação 10/12/2013 Versão Documento

Leia mais

LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300

LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300 LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300 Este documento descreve como instalar e configurar o Controlador de rede Fiery para WorkCentre Série 7300. Complete as etapas que correspondem

Leia mais

Manual de utilização da rede Wireless Ambiente Windows

Manual de utilização da rede Wireless Ambiente Windows Instituto de Matemática, Estatística e Computação Científica Universidade Estadual de Campinas Manual de utilização da rede Wireless Ambiente Windows Versão 20060706 I. Apresentação Desde 01/06/2006, está

Leia mais

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS) Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Manual de Instalação, Configuração e Uso

Manual de Instalação, Configuração e Uso Manual de Instalação, Configuração e Uso Este Manual destina-se ao usuário do sistema Smart Manager. É proibida a duplicação ou reprodução, no todo ou em parte, sob quaisquer formas ou qualquer meio, sem

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Manual de Instalação e Configuração do SQL Express

Manual de Instalação e Configuração do SQL Express Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou

Leia mais

3.16 MANUAL DE INSTALAÇÃO E SUPORTE

3.16 MANUAL DE INSTALAÇÃO E SUPORTE 3.16 MANUAL DE INSTALAÇÃO E SUPORTE PASSWORD INTERATIVA SISTEMAS LTDA. - www.pwi.com.br - pwi@pwi.com.br R. Prof. Carlos Reis, 39 - São Paulo SP 05424-020 Tel: - 2127-7676 - Fax: 11-3097-0042 1 Índice

Leia mais

Token SafeNet Authentication Cliente 8.3 (x32 e x64)

Token SafeNet Authentication Cliente 8.3 (x32 e x64) Página1 Token SafeNet Authentication Cliente 8.3 (x32 e x64) Manual do Usuário Página2 Índice O que é Token?... 03 Instalação do Token... 04 Verificação do Certificado... 07 Troca de Senhas...10 Página3

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10. Upgrade do Sophos SafeGuard Enterprise 5.60/6.0 para a versão 6.10 Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.0

Leia mais

MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR)

MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR) MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR) 1 ÍNDICE O que é o SuperPro Web PAR Instalando o SuperPro Web PAR 3 Conexão 5 Configurando o SuperPro Web PAR 5 1. Autorizando ponto de acesso 5 2. Limite

Leia mais

Manual Operacional SAT TS-1000

Manual Operacional SAT TS-1000 Manual Operacional SAT TS-1000 APRESENTAÇÃO O TS-1000 é o equipamento SAT da Tanca destinado a emissão de Cupons Fiscais Eletrônicos. Equipado com o que há de mais moderno em Tecnologia de Processamento

Leia mais

RIT Roteiro de Instalação Técnica

RIT Roteiro de Instalação Técnica 1. DADOS DO EQUIPAMENTO Nome do Equipamento Modelo Fabricante Nº RIT TCR RBG 200 ITAUTEC RIT113 Responsável pela elaboração Data da elaboração Washington Oliveira 11/07/2012 Aprovador Data da aprovação

Leia mais

Manual STCP Web Admin 27/07/2009, Riversoft Integração e Desenvolvimento

Manual STCP Web Admin 27/07/2009, Riversoft Integração e Desenvolvimento STCP OFTP Web Admin Versão 4.0.0 Riversoft Integração e Desenvolvimento de Software Ltda Av.Dr.Delfim Moreira, 537 Centro Santa Rita do Sapucaí, Minas Gerais CEP 37540 000 Tel/Fax: 35 3471 0282 E-mail:

Leia mais

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico MANUAL DE INSTALAÇÃO LSoft Ponto Eletrônico SUPORTE TÉCNICO AO USUÁRIO: Atendimento On-line: www.lsoft.com.br E-Mail: suporte@lsoft.com.br (37) 3237-8900 Versão 1.0-2014. Todos os direitos reservados.

Leia mais

GUIA DE INSTALAÇÃO VPN

GUIA DE INSTALAÇÃO VPN GUIA DE INSTALAÇÃO VPN Sumário Introdução... 3 1. Requisitos para Instalação... 4 2. Instalação dos Pré - requisitos... 5 2.1. Instalando o HotFix para Windows XP... 6 2.2. Instalando o Microsoft Fix It...

Leia mais