ROBSON JACÓ FERREIRA FELTHAUS

Tamanho: px
Começar a partir da página:

Download "ROBSON JACÓ FERREIRA FELTHAUS"

Transcrição

1 ROBSON JACÓ FERREIRA FELTHAUS A distribuição das atividades para a elaboração do artigo e da apresentação, ocorreu de forma simétrica, no qual, unimos o conhecimento técnico, com a experiência adquirida sobre redes e segurança de sistemas durante a especialização. Para o desenvolvimento da solução aqui apresentada trabalhamos em equipe, buscando uma solução que atendesse a demanda de acesso remoto a rede da organização. Inicialmente procuramos compreender o ambiente e analisar a necessidade de acesso remoto encontrado na organização, buscando soluções que provessem segurança e agilidade. Após esta decisão, buscamos fundamentação teórica e pratica sobre a aplicação, suas principais características, funcionalidades e seus requisitos para instalação, compreendendo os principais benefícios adquiridos com seu uso. Planejamos como seriam as questões para o acesso as aplicações da organização através da ferramenta, no qual, foi optado pela integração ao controlador de domínio, já que esse era um dos requisitos da Salfer, que em conjunto com os protocolos disponibilizados pela ferramenta garantiram melhor segurança no trafego das informações. Depois de obtido o êxito no planejamento, esta foi implementada na organização.com a ferramenta implementada reunimos a documentação utilizada e desenvolvemos o conteúdo exposto neste artigo.

2 Utilização do Metaframe - Citrix para Acesso Remoto Jefferson Mendonça Alves, Robson Jacó Ferreira Felthaus Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo O objetivo desse trabalho é implementar o Citrix - Metaframe como solução de acesso remoto as aplicações das Lojas Salfer SA, no qual, será utilizada por usuários que utilizam dispositivos portáteis (notebooks e laptops). Para essa implementação, serão definidas algumas políticas de segurança, bem como, será utilizada as melhores práticas para implantação desse tipo de serviço em uma rede de computadores. 1 Introdução Atualmente, com o crescimento das organizações, os seus funcionários estão cada vez mais distantes dos escritórios, procurando novos negócios, ou até mesmo trabalhando em casa, sendo que, olhando esse afastamento do ponto de vista estratégico das organizações é cada vez mais produtivo e trazem grandes resultados para as empresas. O fato de estarem distantes não descaracteriza a necessidade de estarem conectados e atualizados com informações de negócio, bem como, a velocidade que as informações chegam até esses colaboradores é apontada como uma das vantagens competitivas de mercado. Analisando-se do ponto de vista tecnológico essa distância pode ser uma dor de cabeça para os responsáveis por segurança da informação. A proteção das suas valiosas informações poderia significar negar acesso aos usuários válidos com medo de entradas não autorizadas, vírus e spyware, ou até da possibilidade de que usuários autorizados estivessem fazendo coisas não autorizadas. Tendo em vista que a Tecnologia da Informação deve sempre caminhar em conjunto com as estratégias das empresas, bem como, deve ser a área que traz inovações para o mercado corporativo, o surgimento de ferramentas dentro das empresas que permitam a corporação liberarem de forma controlada e segura suas informações remotamente está se tornando algo imprescindível para transações empresariais. O Citrix Access Essentials é uma das soluções que surgiu com o objetivo de permitir que você atribua aplicativos, pastas e websites específicos somente para os usuários que você escolher. Outros nem saberão que estes itens existem. Dentro destes recursos permitidos, você pode controlar se os usuários podem salvar ou imprimir as informações localmente ou não. O Citrix Access Essentials codifica todas as suas transmissões remotas com criptografia segura para que as suas comunicações permaneçam confidenciais, mesmo através da Internet. O artigo inicia com uma breve descrição do ambiente, bem como, as dificuldades enfrentadas sem uma ferramenta segura para acesso remoto, em seguida será descrito os passos e dificuldades de implantação, encerrando esse documento com os resultados obtidos e ficando como fonte de pesquisa para futuras implantações dessa ferramenta.

3 2 Descrição do Contexto A Loja Salfer SA é uma das maiores organizações comerciais no segmento varejista de móveis e eletroeletrônicos no sul do Brasil. Com 152 lojas, mais de mil itens entre eletroeletrônicos e móveis, a Salfer é hoje uma potência varejista. Uma de suas característica é acompanhar as tendências de mercado, preocupando-se sempre o valor ético de suas operações comerciais, estratégicas e operacionais. A empresa destacou em seu planejamento estratégico a necessidade de possuir seus softwares de gestão disponibilizados para usuários remotos. Esses usuários são denominados como remotos por possuem uma característica em comum, todos possuem a necessidade de acesso aos sistemas das Lojas Salfer SA através de notebooks ou laptops sem estarem presentes na planta da organização. Observando-se o cenário apresentado, em um primeiro instante parecia ser simples atender essa solicitação da corporação, porém, como responsável pelo projeto de implantação de uma solução para atender a necessidade de negócio, não poderia deixar de unir o estratégico com a segurança da informação, tendo em vista as ameaças apontadas pelo mercado como fatores de grande preocupação para Para Robson de Roma, coordenador de TI de uma empresa de Segurança de Dados, o surgimento e a utilização cada vez maior de serviços oferecidos através da internet, aliado ao crescimento do uso de dispositivos móveis, deverá ser um dos principais focos das ameaças para 2009 [1]. Para definir a solução foram apresentados alguns requisitos por parte da empresa: - Alguns usuários já utilizam VPN, porém não estão satisfeitos, pois acham confuso; - A solução deverá atender 30 usuários; - Os usuários que irão utilizam possuem dificuldades na absorção de senhas e conhecimento; - Preferencialmente integrar com Active Directory; Diante dos requerimentos apresentados, uma das possíveis soluções seria disponibilizar as aplicações localmente no notebook desses usuários e realizar o acesso as bases de dados remotamente, porém, para tal atividade seriam necessárias algumas ferramentas para garantir a segurança das informações, entre as principais destacamos; antivírus corporativo, ferramenta de criptografia de disco, ferramenta de acesso remoto para suporte, dispositivo para backup dos arquivos locais, etc. Sendo que mesmo com essas ferramentas teríamos dificuldade de manter os softwares atualizados, bem como, teríamos as informações descentralizadas e não descartaríamos a utilização de VPN s para realizar a conexão com os servidores de banco de dados; diante dos fatos esse modelo não atenderia as expectativas da organização. Ainda estudamos algumas alternativas, porém identificamos que não atenderiam requerimentos mínimos de segurança, por exemplo, liberar um servidor de Terminal Server na internet. Assim sendo, chegamos ao Citrix Access Essentials 2.0, no qual, será todo o contexto dessa prática. 3 Descrição do Projeto O presente documento tem finalidades acadêmicas, sendo assim, objetivando atender requisitos da política de segurança das Lojas Salfer SA, todas as informações de propriedade da organização (como endereços IP, nomes de servidores, caminhos de rede, etc.) serão substituídas por informações fictícias e/ou ocultadas quando necessário; porém o presente documento não sofrerá qualquer prejuízo devido e essas medidas de segurança atendidas. Esse documento descreve os procedimentos executados no ambiente da Salfer a fim de implantar o Citrix Access Essentials 2.0 (CAE). Nota Importante: A solução está planejada para atender até 75 usuários, sendo que essa é uma limitação da versão do Citrix utilizada, bem como, o hardware utilizado está especificado para atender essa demanda. O fator

4 hardware pode variar de acordo com os requisitos de software que serão utilizados no servidor Citrix. No Caso das lojas Salfer SA será especificado o hardware que foi utilizado na sequência desse documento. 3.1 O que é o Citrix? O Citrix Access Essentials é um software de custo baixo, que foi especialmente projetado para que organizações com menos de 75 usuários Windows possam ter acesso seguro, simples e de fácil gerenciamento, ou seja, transformando um servidor Windows em um ponto de acesso seguro para aplicativos, arquivos, websites internos, permitindo que o administrador da rede controle quem receba o quê, e quando. Todo o mecanismo do Citrix utiliza um protocolo proprietário, denominado ICA, no qual, para acesso, o mesmo trabalha com protocolo de internet seguro (HTTPS). 3.2 Protocolo ICA? O ICA (Independent Computing Protocol) é um protocolo de serviço especializado na apresentação de aplicativos Windows, e que foi especialmente desenvolvido pela Citrix para operar em conjunto com o Metaframe. O ICA permite que usuários remotos operem aplicativos baseados na interface Windows com um mínimo de consumo, uma vez que a lógica do aplicativo executa no servidor Metaframe e somente os objetos da interface e eventos sejam enviados ao usuário. O ICA foi desenvolvido para suportar os principais protocolos como TCP/IP, NETBEUI, IPX/SPX e PPP sobre os principais meios de comunicação existentes, como conexões Frame Relay, MPLS e de Banda Larga com ADSL. É por isso que aplicativos que consomem grande largura de banda na rede local podem ser executados remotamente com um excelente tempo de resposta ao usuário final. O protocolo ICA, libera somente os resultados para os clientes; otimizando o tráfego e o processamento dos mesmos, este protocolo trabalha de forma diferente do protocolo RDP (Remote Desktop Protocol) utilizado pelo Terminal Server que utiliza a troca de tela, que deixa a cargo dos clientes parte do processamento solicitado por uma aplicação. 3.3 SSL / HTTPS HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. O SSL opera entre a camada de aplicação (HTTP) e transporte (TCP- Transmission Control Protocol). Depois que uma conexão segura é estabelecida, a principal tarefa da SSL é manipular a compactação e a criptografia. Quando o HTTP é usado sobre a SSL, ele se denomina HTTPS [4]. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no caso de compras on-line. 3.4 Certificado digital O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, uma máquina ou uma instituição na Internet.

5 O certificado digital ou identidade digital consiste de um arquivo contendo informações sobre o sujeito associado a uma chave pública. Para garantir a autenticidade e integridade deste arquivo, o certificado digital deve ser assinado de forma digital por uma entidade confiável denominada Autoridade Certificadora [5]. O certificado digital é emitido a pessoas físicas (cidadão comum) e jurídicas (empresas ou municípios), equipamentos e aplicações. A emissão é feita pela Autoridade Certificadora e é ela quem vai associar ao usuário um par de chaves criptográficas (pública e privada). São essas chaves, emitidas e geradas pelo próprio usuário no momento da aquisição do certificado, que transformam um documento eletrônico em códigos indecifráveis que trafegam de um ponto a outro sigilosamente. Enquanto a chave pública codifica o documento, a chave privada associada a ela decodifica e vice-versa. 4 Descrição da Prática Abaixo será apresentado um diagrama da solução implantada: Figura 1: Diagrama da Solução Implantada Para instalação dessa solução foi utilizado um servidor HP DL360 G5 com 5GB de memória e dois discos de 72GB em RAID1. O sistema operacional utilizado é Windows Server 2003 R2 Standard English. O sistema operacional foi instalado utilizando as melhores práticas de mercado e os drivers dos dispositivos foram instalados pela ferramenta Smart Start da HP. Adicionalmente todas as atualizações disponíveis no Windows Update foram aplicadas no servidor. 4.1 Instalação e Configuração do Citrix Access Essentials 2.0 Na seqüência temos o detalhamento dos passos executados para a instalação e configuração do CAE.

6 Figura Ação A instalação do CAE pode ser obtida através do site Após efetuar o download o mesmo deverá ser descompactado e o programa autorun.exe deverá ser executado. Iniciar a instalação do CAE clicando no botão Install; Marcar a opção I accept the license agreement e clicar no botão Next >; Aceitar o tipo de instalação padrão clicando no botão Next >;

7 Configurar a tela conforme a figura ao lado e clicar no botão Next >; Aguardar o término da instalação. Durante o processo de instalação o servidor será reiniciado. Após o mesmo ser reiniciado o processo de instalação será continuado. Clicar no botão Finish. Será aberta a ferramenta Quick Start que será detalhada na próxima seção deste documento Iniciando o Quick Start pela primeira vez Na primeira execução do Quick Start será iniciada uma ferramenta de auxílio para a configuração inicial do CAE. Esse processo deve ser concluído antes de efetuar as demais configurações no CAE.

8 Clicar no botão Next >; Marcar a opção New server group (advanced mode) e clicar no botão Next>; No campo Server Group Name informar o nome Citrix e clicar no botão Next >;

9 Selecionar a unidade organizacional onde se deseja criar a estrutura do CAE através do botão Browse. Após a mesma ser selecionada clicar no botão Next>; Clicar no botão Finish e aguardar o término do processo de configuração inicial do Quick Start Configurando a seção Licensing O processo de instalação das licenças do CAE consiste em acessar o site com as credencias do usuário enviadas pela Citrix e efetuar o download do arquivo contendo as licenças. Na seção Licensing do Quick Start clicar na tarefa Install Citrix Licenses; Clicar no botão Next >;

10 Clicar no link da figura ao lado e efetuar logon com o usuário fornecido pela Citrix. Perceba que no link é passado como parâmetro o nome do servidor, isso é devido as licenças do CAE estarem associadas com esse servidor. Após obter o arquivo das licenças selecionar o mesmo através do botão Browse e clicar no botão Next >; Clicar no botão Finish para finalizar a operação. Com isso as licenças obtidas a partir do site da Citrix serão inseridas no CAE. Após as licenças serem incluídas o arquivo pode ser excluído. Após a conclusão da inclusão da chave de licenças a console do Quick Start deverá ficar conforme a figura ao lado. Com a conclusão deste passo a configuração de seção Licensing do CAE está finalizada.

11 4.1.3 Configurando a seção Administrators Na seção Administrators do Quick Start clicar na tarefa Configure Alerting; Clicar no botão Next >; Habilitar os alertas clicando no botão Next>; Informar o servidor SMTP xxxx.dominio.com.br e clicar no botão Next>;

12 Utilizar o método de autenticação padrão clicando no botão Next >; Informar o no campo Alert Sender e clicar no botão Next >; Incluir os s e na lista de destinatários e clicar no botão Next >;

13 Clicar no botão Finish; Com a conclusão deste passo a configuração de seção Administrators do CAE está finalizada. Com essa configuração o CAE irá utilizar os administradores padrões do domínio da Salfer. Esse grupo e usuário terão controle total no CAE Configurando a seção Servers Na seção Servers do Quick Start clicar na tarefa Setup Failover Servers; Clicar no botão Next >; Selecionar a opção Do not use server failover funcionality e clicar no botão Next >; Nesse primeiro momento a farm da Salfer é composta somente de um servidor, portanto não foi configurado nenhum servidor de redundância. Quando um novo servidor for adicionado o recurso de failover poderá ser acionado ganhando isso com isso redundância.

14 Clicar no botão Finish; Ainda na seção Servers do Quick Start clicar na tarefa Configure Profile Management; Clicar no botão Next >; Selecionar a opção Administer user profiles manually e clicar no botão Next>; Não foi utilizada a opção de armazenar o perfil dos usuários em um servidor, pois os usuários da Salfer já utilizam a funcionalidade de Folder Redirection da Salfer e as GPOs que configuram essa funcionalidade foram vinculadas posteriormente.

15 Clicar no botão Finish; Com isso a configuração da seção Servers foi finalizada Configurando a seção Printers Na seção Printers do Quick Start clicar na tarefa Setup Printers; Clicar no botão Next >; Selecionar a opção Use Windows managed printers only e clicar no botão Next >;

16 Clicar no botão Finish; Com isso a configuração da seção Printers foi finalizada Configurando a seção External Access Na seção External Access do Quick Start clicar na tarefa Manage External Access; Clicar no botão Next >; IMPORTANTE É necessário executar primeiramente o procedimento de instalação da unidade certificadora. Selecionar o método de acesso remoto Direct to this server e clicar no botão Next >;

17 Informar o endereço que será utilizado para acesso externo e clicar no botão Next >; Configurar conforme a figura ao lado e clicar no botão Next >; Configurar conforme a figura ao lado e clicar no botão Next >;

18 Selecionar a opção Submit the certificate request to a local domain based certificate authority e na lista selecionar a unidade certificadora previamente instalada. Clicar no botão Next >; Clicar no botão Finish. Com isso a requisição será submetida automaticamente para a unidade certificadora e o certificado retornado será instalado no CAE. Com isso a configuração da seção External Access foi finalizada. Apesar das ferramentas Access Management Console e Presentation Server Console estarem disponíveis para utilização, a Citrix recomenda fortemente a utilização da ferramenta Quick Start. Essas ferramentas devem ser utilizadas somente por pessoas com experiência em ambientes Citrix Configurando a seção Applications Para realizar essa atividade, é necessário instalar os softwares desejados no servidor, como se a aplicação fosse ser executada localmente. É importante frisar de que todo aplicativo deve ser instalado colocando-se primeiramente o servidor em modo de instalação (change user /install). Enquanto o servidor estiver neste modo deve-se evitar executar outros programas, pois estes serões monitorados e as alterações efetuadas podem vir a ser replicadas para os demais usuários. Ao final do processo de instalação deve-se retornar o servidor para o modo de execução. Essas alterações são efetuadas utilizando-se o comando change user /execute. As aplicações devem publicas através da tarefa Publish Application da seção Applications. Essa é uma das configurações mais simples existentes da ferramenta, no qual, deve ser informado o nome da aplicação, o caminho do seu executável, bem como, um Grupo de Segurança do Active Directory (AD), que terá permissão para executar a aplicação. Sugerimos que para cada aplicação instalada deve-se criar um Grupo de Segurança novo no AD para facilitar o gerenciamento posterior, bem como, seja colocado esses grupos dentro da

19 OU informada anteriormente durante a instalação. Esses procedimentos irão garantir as melhores práticas oferecidas pela Microsoft na utilização de AD Outras Configurações Além das configurações efetuadas através da ferramenta Quick Start sugerimos mais algumas configurações com o objetivo de garantir a segurança e integridade do servidor, aplicativos e serviços que nele rodam. Destacamos as seguintes: - Crie um Grupo de Segurança no Active Diretory, de preferência na OU utilizada durante a configuração do citrix, inclua os usuários que você deseja que possua acesso a esse recurso dentro desse Grupo Inclua também esse grupo dentro do Grupo local Remote Desktop Users do servidor Citrix; Esse grupo local deve ficar somente com esse membro. - Altere a police Citrix default policy para que os drives locais do cliente não sejam mapeados na sessão ICA. Essa configuração é efetuada através do caminho Client Devices - Resources - Drives - Connection, onde a opção Do Not Connect Client Drives at Logon deve ser marcada. Além de desabilitar os drives locais a utilização da área de transferência também foi desabilitada selecionando-se a opção Enabled no caminho Client Devices - Resources - Other - Turn off clipboard mapping. - Vincular na unidade organizacional Citrix as seguintes GPOs: - Citrix Para garantir que os usuários consigam fazer logon aplicando as restrições configuradas; - Restrições aos usuários de TS do CAD (Loopback) Esse é um exemplo de GPO utilizada pelos usuários da Salfer, que restringe por exemplo, o acesso ao painel de controle da máquina, sendo assim, é produtivo vincular GPO s utilizadas no domínio; Customizando o Web Interface O Web Interface é a ferramenta acessada externamente pelos usuários através do Secure Gateway. É possível customizar completamente essa interface utilizando.net. No caso da Salfer foram feitas algumas customizações básicas no site através da própria ferramenta do CAE. Após as configurações serem efetuadas as mesmas foram exportadas para o arquivo External Site.conf. O site padrão Internal Site foi excluído pois não será utilizado na infra-estrutura da Salfer. O acesso externo é efetuado através do endereço https://xxxx.dominio.com.br que resolve para o endereço IP público. Se existir firewall na rede da empresa, ele deve responder pelo endereço, sendo que será necessário configurar o NAT reverso para enviar os pacotes com destino à porta 443 para o servidor Citrix. 4.2 Instalando a Unidade Certificadora Este procedimento foi executado no segundo servidor conforme previsto no diagrama da solução. É de vital importância que seja efetuado backup desta máquina, pois nela se encontram os certificados emitidos.

20 Acessar a "applet Add or Remove Programs a partir do painel de controle e dentro desta acessar a opção Add/Remove Windows Components. Selecionar o componente Certificate Services na lista de componentes e clicar no botão Details. A tela ao lado será mostrada. Marcar os dois componentes conforme a figura ao lado. Ao marcar o primeiro componente será mostrada uma mensagem informando que após instalar a unidade certificadora não será mais possível alterar o nome ou o domínio ao qual o servidor pertence. Clicar no botão OK dessa mensagem e no botão OK da outra janela. Configurar a tela conforme a figura ao lado e clicar no botão Next >; Configurar a tela conforme a figura ao lado e clicar no botão Next >;

21 Clicar no botão Next >; OBS: o serviço do IIS será reiniciado durante o processo de instalação. Aguardar o término da instalação; Clicar no botão Finish; A partir deste momento a unidade certificadora já esta instalada e publicada no Active Directory. O restante do processo de configuração do acesso externo será efetuado na console do CAE. 5. Resultados Obtidos Para facilitar a instalação dos pré-requisitos para acesso ao ambiente da Salfer foi criado um pacote de instalação utilizando o WinRAR para executar as seguintes tarefas: 1. Adicionar a chave pública do certificado raiz da Salfer na estação do usuário; 2. Instalar o XenApp Web plug-in; 3. Criar um atalho na área de trabalho para acessar o endereço https://xxxx.dominio.com.br. Esse pacote é disponibilizado para o usuário através de um endereço Web.

22 5.1 Para utilizar o Acesso Remoto Salfer Na área de trabalho do seu computador existe um ícone que leva você direto ao endereço. Caso não exista abra o navegador e digitar o seguinte endereço: HTTPS://xxxxx.dominio.com.br Figura 2: Endereço para acesso ao Citrix. Apresentará uma tela conforme abaixo. Basta digitar seu usuário e senha e clicar em Log In Figura 3: Tela de usuário e senha do Citrix. Irá abrir uma tela conforme imagem abaixo com as aplicações disponíveis de acordo com as permissões do usuário. Esse usuário utilizado possui permissão total, sendo assim,

23 aparece todas aplicações, mas poderíamos ter usuário com acesso apenas no Internet Explorer por exemplo. 6. Considerações Finais Figura 4: Tela de aplicações que estão disponíveis através do Citrix. Com a constante evolução da tecnologia é cada vez mais importante a adaptação de processos a essa nova era da informação, no qual, estamos cada vez mais usufruindo de benefícios proporcionados por sistemas cada vez mais automatizados e capazes de armazenar, transportar e disponibilizar um volume de informação considerável. Essa adequação é inevitável, atualmente vivemos em tempos que as organizações precisam estar cada vez mais adeptas as mudanças para não se extinguir do mercado. Porém, não podemos esquecer que junto com a evolução tecnológica, novos problemas estão surgindo, e não podemos deixar de tratá-los. Uma das áreas que mais vem sofrendo com essa revolução é a área de segurança da informação, no qual, por muito tempo foi esquecida e nos dias atuais tem apresentado um papel fundamental para que seja possível se manter a integridade, confidencialidade e disponibilidade das informações. Com o término da implantação da solução foi possível atender os requisitos apresentados pela Loja Salfer SA e unir conceitos de segurança da informação oferecidos pelo Citrix Access Essentials. Atualmente a empresa possui seus principais sistemas disponibilizados na internet de maneira segura e eficaz. Após a implantação, recebemos feedbacks positivo dos usuários que estão utilizando a solução, bem como, os próprios usuários estão enxergando novos horizontes para a ferramenta; como exemplo realizar processo de venda completo (até a emissão da nota fiscal) na casa do cliente, já que a empresa trabalha com essa modalidade de venda (venda na casa do cliente), porém, não consegue atualmente emitir pedido e notas fiscais nesse local. Quanto a tecnologia oferecida pelo Citrix, a percepção de ganho de desempenho que o mesmo oferece em relação a outros recursos utilizados é bastante notória, bem como, apresenta um nível de segurança elevado se comparado com outros recursos disponíveis para utilização. Diante do aumento considerável de incidentes de segurança da informação dentro

24 das organizações, entendemos as empresas precisam estar cada vez mais dispostas a investir em mecanismos que possam minimizar esses riscos. Bibliografia [1] PBI Segurança Digital - Conheça as principais ameaças à segurança em Disponível em: [2] HOW STUFF WORKS Como funciona o certificado digital. Disponível em: [3] CITRIX - Citrix Access Essentials 2.0 Reviewers Guide. Disponível em: [4] TANENBAUM, Andrew S. Redes de Computadores. 4ªed. São Paulo: Editora Campus, [5] MONTEIRO, Emiliano S; MIGNONI, Maria Eloísa. Certificados Digitais - Conceitos e Práticas. 1ªed. Rio de Janeiro: Editora Brasport, [6] SOUSA, Lindeberg Barros de. Redes de Computadores. 1ªed. São Paulo: Érica, 2009.

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma Neste STK apresentaremos como configurar seu servidor Windows 2008 R2 para abrir diretamente sua aplicação ao

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Gerenciador etoken Aladdin. Guia de Instalação

Gerenciador etoken Aladdin. Guia de Instalação Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Advanced Group Policy Management (AGPM) 2.5

Advanced Group Policy Management (AGPM) 2.5 Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced

Leia mais

Faça-Fácil: Passos Terminal Server

Faça-Fácil: Passos Terminal Server Faça-Fácil: 1. Objetivo Este documento mostra como configurar uma estação com Terminal Server da Microsoft (Windows 2003), para ser usado com o ifix (3.5 ou superior). 2. Introdução O ifix é capaz de trabalhar

Leia mais

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA SMART CARD LOGON COM TOKEN USB A Microsoft oferece suporte nativo para smart card logon nos sistemas operacionais Windows 2000, Windows 2003, Windows XP e Windows Vista. Usuários podem optar em fazer autenticação

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Geração e instalação de Certificado APNS

Geração e instalação de Certificado APNS Geração e instalação de Certificado APNS Manual Rápido para geração e instalação de um Certificado APNS Apple Versão: x.x Manual rápido MobiDM para Certificado APNS Página 1 Índice 1. CERTIFICADO APNS

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Manual de Instalação da VPN

Manual de Instalação da VPN Manual de Instalação da VPN Windows Vista e Windows 7 Sumário: Manual de instalação da VPN 1. OBJETIVO... 3 2. EFETUANDO O DOWNLOAD DO INSTALADOR DA VPN... 3 3. INSTALANDO A VPN... 6 4. CONFIGURANDO A

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Guia de Instalação. NSi AutoStore TM 6.0

Guia de Instalação. NSi AutoStore TM 6.0 Guia de Instalação NSi AutoStore TM 6.0 SUMÁRIO PREREQUISITES... 3 INSTALLATION: UPGRADING FROM AUTOSTORE 5.0... 4 INSTALLATION: NEW INSTALLATION... 8 LICENSING... 17 GETTING STARTED... 34 2012 Notable

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Objetivos: Ativar e gerenciar o serviço de roteamento; Ativar e gerenciar serviços de terminal remoto; Redirecionar diretórios através

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Manual de Utilização do Citsmart Remote

Manual de Utilização do Citsmart Remote 16/08/2013 Manual de Utilização do Citsmart Remote Fornece orientações necessárias para utilização da aplicação Citsmart Remote. Versão 1.1 10/12/2013 Visão Resumida Data Criação 10/12/2013 Versão Documento

Leia mais

Manual de instalação Token/Cartão e baixa do Certificado Digital A3 AR Soluti - Goiânia. Versão 1.0 de 03 de Junho de 2014. Classificação: Ostensivo

Manual de instalação Token/Cartão e baixa do Certificado Digital A3 AR Soluti - Goiânia. Versão 1.0 de 03 de Junho de 2014. Classificação: Ostensivo Manual de instalação Token/Cartão e baixa do Certificado AR Soluti - Goiânia Versão 1.0 de 03 de Junho de 2014 Classificação: Classificação: Catalogação do Documento Titulo Classificação Versão 1.0 de

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Sophos SafeGuard Enterprise 6.00.1

Sophos SafeGuard Enterprise 6.00.1 Sophos SafeGuard Enterprise 6.00.1 Guia: Manual de instalação do Sophos SafeGuard Enterprise 6.00.1 Data do Documento: novembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema...

Leia mais

Token SafeNet Authentication Cliente 8.3 (x32 e x64)

Token SafeNet Authentication Cliente 8.3 (x32 e x64) Token SafeNet Authentication Cliente 8.3 (x32 e x64) Manual do Usuário Índice O que é Token?... 03 Instalação do Token... 04 Verificação do Certificado... 07 Troca de Senhas... 10 O que é Token? É um dispositivo

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2 Secure Client Manual do Usuário IPNv2 Índice 2 de 23 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Regras do sistema... 4 d. Configuração de hardware

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50)

Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50) Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D (Firmware 1.50) PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize o Firmware de uma unidade por vez.

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Como instalar o sistema operacional pfsense no Citrix Xen Server

Como instalar o sistema operacional pfsense no Citrix Xen Server Como instalar o sistema operacional pfsense no Citrix Xen Server Autor: Eder S. G. - edersg@vm.uff.br Versão: 1.2 Data: 21/11/2012 Última atualização: 07/03/2013 Observação: Máquina real: Sistema operacional

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores

Leia mais

Manual de Instalação e Configuração

Manual de Instalação e Configuração Manual de Instalação e Configuração Produto: DPS Print Server Versão:3.0.0 Versão do Doc.:1.0 Autor: Wagner Petri Data: 11/03/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Manual de instalação Token/Cartão criptográfico no Windows AC Soluti - Goiânia. Versão 1.0 de 22 de Janeiro de 2013. Classificação: Corporativo

Manual de instalação Token/Cartão criptográfico no Windows AC Soluti - Goiânia. Versão 1.0 de 22 de Janeiro de 2013. Classificação: Corporativo AC Soluti - Goiânia Catalogação do Documento Titulo Classificação Versão 1.0 de 22 de Janeiro de 2013 Autor Bruno Barros Revisor Nicolau Duarte Aprovador Reinaldo Borges Número de páginas 53 Página 2 de

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Manual Operacional Datasync Retail

Manual Operacional Datasync Retail Datasync Retail Datasync Retail Todos os direitos reservados. Nenhuma parte deste material pode ser reproduzida por qualquer forma ou meio gráfico, eletrônico, ou mecânico, incluindo fotocópias, fotos

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

1 Procedimento de atualização de firmware do modem D-Link modelo DSL-G604T com o firmware DESATUALIZADO

1 Procedimento de atualização de firmware do modem D-Link modelo DSL-G604T com o firmware DESATUALIZADO 1 Procedimento de atualização de firmware do modem D-Link modelo DSL-G604T com o firmware DESATUALIZADO 1.1 Antes de começar, você deve fazer o download do arquivo Utilitario_DSL- G604T_V2.00B01T01.BR.20060626.zip,

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Suporte ao Desenvolvedor: 0800 770 3320 www.desenvolvedoresdaruma.com.br

Suporte ao Desenvolvedor: 0800 770 3320 www.desenvolvedoresdaruma.com.br Este STK mostrara como instalar e configurar o SiteremoteServer3, para que o mesmo possa gerenciar e monitorar todos os kiosks que tenham o Sitekiosk instalado. Premissas: Possuir um Computador com Windows

Leia mais

Bem vindo ao tutorial de acesso ao serviço VPN-IAG

Bem vindo ao tutorial de acesso ao serviço VPN-IAG 1 Tutorial VPN IAG Bem vindo ao tutorial de acesso ao serviço VPN-IAG O que é VPN? VPN (Virtual Private Network ou Rede Privada Virtual) Vantagens Com este serviço é possível acessar sites restritos à

Leia mais

V O C Ê N O C O N T R O L E.

V O C Ê N O C O N T R O L E. VOCÊ NO CONTROLE. VOCÊ NO CONTROLE. O que é o Frota Fácil? A Iveco sempre coloca o desejo de seus clientes à frente quando oferece ao mercado novas soluções em transportes. Pensando nisso, foi desenvolvido

Leia mais

O serviço de Gateway Remoto é instalado em um computador, onde um ou diversos rádios móveis Hytera podem ser conectados via cabo USB e áudio.

O serviço de Gateway Remoto é instalado em um computador, onde um ou diversos rádios móveis Hytera podem ser conectados via cabo USB e áudio. Visão Geral O Gateway Remoto Hytracks tem por objetivo atuar como uma extensão do Servidor principal, visando atender regiões muito distantes do servidor através de um link IP. O serviço de Gateway Remoto

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Manual de Instalação de SQL Server (2005, 2008, 2012).

Manual de Instalação de SQL Server (2005, 2008, 2012). Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-server Versão: 4.5 Versão do Doc.: 1.0 Autor: César Dehmer Trevisol Data: 13/12/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de Alteração

Leia mais

Instalando e Ativando o Smaart 7

Instalando e Ativando o Smaart 7 Instalando e Ativando o Smaart 7 A Instalação do Smaart 7 da Rational Acoustics consiste em instalar o software e depois registrar e ativar a sua instalação. Abaixo explicaremos estes passos. Instalação

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Driver da Leitora GemPC Twin Guia de Instalação

Driver da Leitora GemPC Twin Guia de Instalação Certificação Digital Guia de Instalação Guia CD-04 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Manual de Instalação. Software do TOKEN Aladdin pro 72k. (SafeNet Authentication Client 8.0 SP2)

Manual de Instalação. Software do TOKEN Aladdin pro 72k. (SafeNet Authentication Client 8.0 SP2) Manual de Instalação Software do TOKEN Aladdin pro 72k (SafeNet Authentication Client 8.0 SP2) Para o funcionamento do Token Aladdin pro 72k, deve ser instalado o Software do Token Aladdin pro 72k disponível

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Token SafeNet Authentication Cliente 8.3 (x32 e x64)

Token SafeNet Authentication Cliente 8.3 (x32 e x64) Página1 Token SafeNet Authentication Cliente 8.3 (x32 e x64) Manual do Usuário Página2 Índice O que é Token?... 03 Instalação do Token... 04 Verificação do Certificado... 07 Troca de Senhas...10 Página3

Leia mais

Instalando o ProToken no Sistema Operacional Windows Vista Ultimate

Instalando o ProToken no Sistema Operacional Windows Vista Ultimate Instalando o ProToken no Sistema Operacional Windows Vista Ultimate NOTA: os procedimentos descritos neste documento visam permitir a instalação do ProToken no sistema operacional Windows Vista. Todavia,

Leia mais

Manual Operacional Linx Datasync Franchising

Manual Operacional Linx Datasync Franchising Linx Datasync Franchising Linx Datasync Franchising Todos os direitos reservados. Nenhuma parte deste material pode ser reproduzida por qualquer forma ou meio gráfico, eletrônico, ou mecânico, incluindo

Leia mais

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

1. Introdução. 2. Funcionamento básico dos componentes do Neteye 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS DISTRIBUÍDOS (DFS) Visão geral sobre o Sistema de Arquivos Distribuídos O Sistema de Arquivos Distribuídos(DFS) permite que administradores do

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB

PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Sumep Julho/2006 PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Objetivo

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico MANUAL DE INSTALAÇÃO LSoft Ponto Eletrônico SUPORTE TÉCNICO AO USUÁRIO: Atendimento On-line: www.lsoft.com.br E-Mail: suporte@lsoft.com.br (37) 3237-8900 Versão 1.0-2014. Todos os direitos reservados.

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

SIPREV/Gestão de RPPS Implantação Manual de Instalação Versão 1.18

SIPREV/Gestão de RPPS Implantação Manual de Instalação Versão 1.18 Implantação Manual de Instalação Versão 1.18 1 de 44 - Manual de Instalação Histórico de Revisões Data Versão Descrição Autor 19/05/09 1.0 Criação do documento Carlos Tabosa-UDCE 22/05/09 1.1 Revisão do

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais