O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

Tamanho: px
Começar a partir da página:

Download "O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS"

Transcrição

1 O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO, Rudaine Serra (1); SANTOS, Carlos José Giudice dos (2); MAIA, Luiz Cláudio Gomes (2). (1) Graduandos do Curso Superior de Tecnologia em Redes de Computadores da Faculdade Pitágoras de Belo Horizonte (DEZ./2012). (2) Orientadores da pesquisa e professores do Curso Superior de Tecnologia em Redes de Computadores da Faculdade Pitágoras de Belo Horizonte (DEZ./2012). Resumo Este estudo foi desenvolvido com o intuito de se comprovar a hipótese de economia significativa de banda em uma rede ao se utilizar o Proxy Squid. Em relação aos objetivos, o estudo teve caráter descritivo. Em relação à coleta de dados, o estudo teve caráter experimental, uma vez que os dados foram coletados a partir de uma rede corporativa. A análise dos dados coletados mostrou a obtenção de economia de banda, além de se obter uma rede mais segura contra ataques e invasões. Outra conclusão deste estudo foi a importância de se utilizar restrições políticas e estratégicas para a melhoria do desempenho da rede a partir da configuração adequada do Proxy Squid. Palavras Chave: Proxy; Squid; Economia de Banda; Firewall; Segurança de Redes. 1 Introdução Em decorrência de falhas de segurança nas redes de computadores surgiu então a necessidade de se prevenir estes problemas e mitigar estes riscos, principalmente nas grandes redes corporativas. Para diminuir os riscos de segurança, os administradores desfrutam de algumas ferramentas preventivas de acessos não desejáveis nas redes. A segurança vai além de restrições de acessos a um computador específico ou até mesmo à rede corporativa, pois ela engloba toda a política de controle de rede, desde pequenas até mesmo redes de grandes proporções. Atualmente as organizações trabalham com a informação como principal requisito no desenvolvimento de seus projetos (itens como dados de clientes, salários de

2 2 funcionários, contas a pagar, enfim, todo o gerenciamento da empresa). Assim é necessário proteger os dados importantes da corporação de ataques externos ou qualquer tipo de intrusão de pessoas mal intencionadas, restringido o acesso a quem realmente tem a permissão de manuseio desses dados. Nesse cenário, podese contar com a proteção de um Firewall e também do Proxy configurado de forma adequada para minimizar problemas como esse nas redes. É fundamental também que os administradores de rede estejam atentos ao surgimento de novas técnicas de ataque com a monitoração e revisão das configurações de proteção da rede. Um Firewall pode ser implantando em ambiente Linux, fator que traz redução de custos, pelo fato deste sistema operacional utilizar um modelo de arquitetura aberta. Outra possibilidade é a utilização de um Proxy Squid para realizar o controle de acessos aos sites da Internet, inclusive s particulares, liberando o acesso de acordo com a política de segurança da empresa. Um servidor de Proxy é o principal elemento de ligação da rede interna e a grande rede externa, ou seja, a Internet. Neste servidor podem ser criadas as regras de acesso, além do registro das atividades na rede de acordo com as regras da lista de controle de acessos ou simplesmente Access Control List (ACL), que se baseia em permitir ou negar os acessos dos usuários de rede a determinados sites da Internet. Nosso objeto de estudo foi a rede de uma empresa de médio porte, no ramo de finanças, com mais de dez anos de atuação, com quase dois mil funcionários. A empresa possui uma equipe de TI que gerencia a rede corporativa, além de desenvolver aplicações customizadas para seus clientes. É nesse contexto que se insere o nosso estudo: Qual o grau de redução de consumo de banda pode ser obtido ao se utilizar o Proxy Squid nesta rede corporativa?. O objetivo geral deste estudo é comprovar o quanto de consumo de banda se gasta desnecessariamente quando não se tem controle da utilização do link em uma rede corporativa. Outro ponto importante é que ao controlar os dados trafegados na rede, obtém-se mais segurança. Na visão de Thomas (2007), [...] é preciso ter o domínio da rede para controlar melhor as atividades dos usuários e consequentemente conseguir um nível satisfatório de segurança da rede, evitando a exposição das informações importantes.

3 3 2 Necessidade de Utilização de um Proxy Possuir softwares de segurança e antivírus atualizados não é o bastante para proteger a rede. É preciso configurar esses itens de segurança da rede para que as informações importantes sejam protegidas contra ataques de vírus e de hackers que podem tornar a rede indisponível. Neste sentido, Jucá (2005, p. 57) esclarece que [...] o principal papel do servidor Proxy é intermediar a comunicação entre o cliente e o servidor de destino responsável pelo serviço solicitado. Tal requisição feita pelo cliente passa pela análise do servidor, que está configurado de acordo com as políticas de segurança, que impõe as restrições de acesso para garantir segurança para as redes, além de poder melhorar também o desempenho. Outra forma de configuração do Proxy é deixá-lo transparente às estações da rede, pois segundo Jucá (2005, p. 61) [...] neste modelo de configuração, os clientes não necessitam e nem devem configurar o uso do Proxy localmente, pois as conexões web serão redirecionadas ao Proxy de forma transparente e automática. Já Morimoto (2009, p. 7) defende o uso do filtro às respostas de solicitações dos clientes ao afirmar que: Um Proxy no filtro das requisições normalmente remove certas respostas contendo dados em formatos questionáveis à segurança da rede. Se alguns vírus normalmente forem transmitidos usando certos tipos arquivos, então o Proxy pode prestar mais atenção nas respostas em tais formatos. O Proxy poderia verificar as respostas para vírus antes de retornar a resposta ao cliente. Através do controle de acesso do Squid é possível definir com precisão, por meio das regras definidas na ACL, quais tipos de serviços podem ser acessados, em quais máquinas e horários. Essas regras consistem em duas definições: permitir ou negar. Cada regra contém uma lista de elementos da ACL que são verificados pelo Squid na ordem em que foram configuradas. Na concessão da permissão de acesso aos usuários da rede, a pesquisa se encerra no momento em que satisfaz uma regra permitindo o acesso. Outro ponto positivo do Proxy Squid é que ele agrega economia do link no momento do acesso à Internet, pois segundo Urubatan Neto (2004), proxies como Squid são utilizados a fim de que o acesso à Web seja mais rápido para os usuários e também para registrar os sites que foram visitados. Assim, no próximo acesso ao mesmo endereço Web, não há necessidade de efetuar a busca na Internet novamente, pois os dados ficam armazenados em Cache. Entretanto Morimoto (2009, p. 26) nos adverte que [...] o Squid é apenas um servidor de cache Proxy e que não suporta funções como Network Address

4 4 Translator (NAT), que normalmente é executado pelo Iptables. De acordo com ULBRICH e VALLE (2004): O Proxy faz bem mais do que só servir de controle de cache para as redes internas acessarem a Internet. Um computador através do Proxy fica totalmente escondido, e seu número IP não é revelado. Para o computador que recebe a conexão, o IP de origem dos pacotes que chega é todo do Proxy. No Squid é possível criar usuários e senhas, com o intuito de melhorias em questão de segurança, pois através da autenticação é possível identificar o conteúdo acessado pelo tal usuário. 3 Metodologia Utilizada na Pesquisa Em relação aos objetivos, este estudo teve caráter descritivo, uma vez que buscou reunir informações que permitissem descrever o funcionamento do Proxy Squid em diversas situações. Em relação à coleta de dados, este estudo teve caráter experimental, pois os dados foram coletados em um ambiente real, parametrizado para cada tipo de situação a ser observada. Em relação à análise de dados, nossa pesquisa configurou-se como um estudo de caso, ou seja, foi estudado em uma única empresa, e os resultados da pesquisa não podem ser generalizados. Ainda em relação à análise de dados, utilizamos pesquisa qualitativa para avaliar as situações e pesquisa bibliográfica, para comparar resultados de nosso estudo com pesquisas já publicadas. 3.1 Coleta De Dados A coleta dos dados se deu em dias e horários alternados. O ambiente em estudo foi composto de uma equipe de cinco colaboradores entre os funcionários da TI da empresa estudada (que atua há mais de dez anos no ramo Financeiro e conta com cerca de seiscentos colaboradores). A pesquisa foi realizada no ambiente de TI, utilizando um link de dados de 5 Megabytes separado dos demais, para não comprometer a segurança da rede interna. Para isso, também foi utilizado um Proxy

5 5 configurado especificamente para esse fim. A equipe foi informada que alguns dias o acesso à Internet seria liberado, e em outros dias o acesso permaneceria segundo as políticas da empresa. Não informou detalhes aos usuários de como a coleta seria feita. Foi observado o acesso desses cinco membros da equipe de TI. A primeira coleta de dados aconteceu em uma segunda feira na parte da manhã por volta das oito horas. Observou-se que os colaboradores só tiveram a percepção da liberação da Internet após aproximadamente uma hora depois do início da coleta. O consumo da banda aumentou logo após os usuários perceberem a liberação, porém não foi muito alto, possivelmente pela política comportamental da empresa. Verificou-se a utilização de 10% do total de banda de 5012 KB/s. Esta situação pode ser observada no Gráfico 1. Gráfico 1: Primeira coleta de dados Fonte: Dados da pesquisa.

6 6 O segundo dia de coleta foi uma quarta feira no período da tarde. O acesso à Internet pelos usuários em estudo foi configurado de acordo com a política de restrições do Proxy Squid. O uso de banda foi reduzido, pois as liberações se limitaram aos sites da rotina de trabalho da empresa. Neste cenário a média da utilização do link foi de 6.84 KB/s, como pode ser visto no Gráfico 2. A média de utilização do link foi de 0,14% do total da banda de 5012 KB/s. Gráfico 2: Segunda coleta de dados Fonte: Dados da pesquisa. Já no terceiro dia de coleta, uma quinta feira, o acesso à Internet estava liberado sem configurações de restrições do Proxy. Por volta de onze horas da manhã o consumo de banda aumentou consideravelmente, pois os usuários da rede em estudo perceberam as liberações de acesso à Internet. Após um período de duas horas de tráfego elevado no link, houve uma redução do consumo, possivelmente porque nesse momento os usuários retornaram às atividades da empresa

7 7 finalizando os intervalos de almoço. A média de utilização do link foi de cerca de 20% do total de banda de 5012 KB/s, conforme mostrado no Gráfico 3. Gráfico 3: Terceira coleta de dados Fonte: Dados da pesquisa. A quarta coleta foi realizada em horário integral de uma terça feira. Constataram-se dois downloads de aproximadamente cinco minutos, sendo o primeiro deles no período da manhã e o outro à tarde. O volume de banda utilizado foi maior no decorrer do download, fator que provocou um gargalo maior comparado aos outros momentos da coleta. A média de ocupação do link foi de 45% de 5012KB/s, visualizado no Gráfico 4. Numa sexta feira, no período da manhã, com o acesso liberado à Internet, se deu a quinta coleta dos dados. Nas primeiras horas detectou-se downloads de vídeos do YouTube. A média de ocupação do link foi 71,4% da banda disponível, demonstrado no Gráfico 5.

8 8 Gráfico 4: Quarta coleta de dados Fonte: Dados da pesquisa. Gráfico 5: Quinta coleta de dados Fonte: Dados da pesquisa.

9 9 No sexto dia de coleta de dados, uma terça feira, verificamos o tráfego que passou pela placa de rede em um determinado período. Nessa coleta, com a Internet liberada por apenas 20 minutos, de coleta, verificou-se que o IP de endereço teve uma ocupação de banda de 16,3%, e que um outro IP de endereço teve ocupação de 25% do link. A média de utilização do link foi de cerca de 40% do total de banda, conforme registrado no Gráfico 6. Gráfico 6: Sexta coleta de dados Fonte: Dados da pesquisa. 4 Análise de Dados Conforme verificado na pesquisa, podemos concluir que o Proxy Squid configurado conforme as políticas de segurança da informação da corporação (por meio de regras de acesso) pode trazer inúmeras melhorias para o desempenho das redes corporativas. Andrade (2009, p. 162) confirma esta hipótese quando esclarece que:

10 10 Seguindo o mesmo exemplo anterior, se vários funcionários ficam navegando por sites que nada têm a ver com o seu trabalho, assistindo a vídeos, ouvindo músicas on-line, tudo isso consome a banda da empresa, que pode precisar dela em outros serviços, como em rotinas de backup. Para evitar que a banda seja gasta com o acesso a conteúdos que não sejam relacionados com os serviços prestados pela empresa, alguns domínios podem ser bloqueados para que não possam ser acessados de dentro da rede englobada pelo Proxy. Os resultados das coletas mostram claramente a economia de banda no uso do link quando se tem o Proxy Squid configurado de forma adequada. Esperava-se nesse contexto a redução do uso desnecessário de banda do link da rede em estudo, pois segundo Andrade (2009, p. 162), [...] o Proxy cache pode gerar uma economia na banda larga, ou seja: em um link de 4 Mbps, por exemplo, se obtiver uma redução de 30%, pode-se conseguir um ganho de banda de aproximadamente 1 Mbps, gerando uma economia considerável para a empresa. O acesso à Internet controlado pelo Proxy Squid reduz os incidentes por falha de segurança, quando configurado conforme as regras de segurança da informação, permitindo o acesso dos usuários somente ao que é necessário nas redes corporativas. Dentro desse contexto, Souza (2006) afirma que diversas pesquisas apontam para a diminuição significativa de acessos indevidos com a instalação destes servidores, além de proporcionar uma queda no número de ataques a estas redes. 5 Considerações Finais Este estudo demonstrou, na prática, como o Proxy Squid pode trazer grandes benefícios para as organizações em relação à economia de banda de Internet, segurança e controle. Empresas que possuem vantagem competitiva sobre outras conseguem este feito com acesso a recursos especiais ou por meio do uso eficiente dos recursos disponíveis. O estudo realizado encaixa-se nesta segunda categoria: a partir do momento que se tem acesso a uma grande quantidade de informações, deve haver um filtro que permita estabelecer, com clareza, que informações são necessárias aos processos de negócios da empresa. Nesse sentido, o Proxy Squid permite então um uso mais racional e eficiente dos links de comunicação.

11 11 Em outras palavras, ocorre a maximização das tarefas que depende do uso da Internet, pois, com o Proxy Squid, pode-se garantir a banda necessária do link contratado, sem que haja necessidade de ampliação, já que o uso da banda disponível é garantido pelo controle do acesso. Diante dos resultados obtidos com esta pesquisa, a empresa que foi nosso objeto de estudo passou a utilizar a configuração do Proxy Squid para um maior controle de banda. Além disso, contratou um outro link de Internet exclusivo para o setor de TI baixar programas e realizar suas atividades sem causar impacto nos processos que dependem de largura de banda. Os resultados desta pesquisa foram satisfatórios para a empresa em estudo. Entretanto, por se tratar de um estudo de caso, estes resultados não podem ser generalizados para todas as empresas. As melhorias dependem da configuração adequada, que, por sua vez, depende das necessidades de cada organização, levando em consideração os seus processos de negócio e a infraestrutura da rede.

12 12 REFERÊNCIAS ANDRADE, Vinícius S; SASS, Sérgio Ricardo R. Nome do artigo - Segurança de Rede: Monitoramento de rede com Proxy cache Squid. Faculdade Anhanguera de Dourados. Disponível em: < article/download/3143/1170>. Acesso em: 10 nov JUCÁ, Humberto L. Técnicas avançadas de conectividade e firewall: em GNU/Linux. Rio de Janeiro: Brasport, MORIMOTO, Carlos E. Entendendo e dominando o Linux. Guia do Hardware Disponível em: < Acesso em 10 nov SOUZA, Pedro R; SOUZA, Jackson R. Segurança em Redes: Implementando servidores Proxy e Firewall em GNU/Linux. Disponível em: < Acesso em: 10 nov THOMAS, Tom. Deve haver hackers aqui!. In:. Segurança de redes: primeiros passos. Rio de Janeiro: Ciência Moderna, Cap. 1. p ULBRICH, Henrique César; VALLE James Della. Universidade hacker: desvende todos os segredos do submundo. 5. ed. São Paulo: Universo dos Livros, URUBATAN NETO, Pedro Costa. Dominando Linux Firewall Iptables. Rio de Janeiro: Ciência Moderna, 2004.

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Escritório Virtual Administrativo

Escritório Virtual Administrativo 1 Treinamento Módulos Escritório Virtual Administrativo Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual e módulo Administrativo do sistema Office 2 3 1. Escritório

Leia mais

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Processo de Controle das Reposições da loja

Processo de Controle das Reposições da loja Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Pré-requisitos para Instalação Física e Lógica do SISLOC

Pré-requisitos para Instalação Física e Lógica do SISLOC Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações

Leia mais

PAINEL GERENCIADOR DE E-MAILS

PAINEL GERENCIADOR DE E-MAILS Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Footprints Service Core. Manual de uso do sistema

Footprints Service Core. Manual de uso do sistema Footprints Service Core Manual de uso do sistema Sumário Acessando o sistema... 3 Visão geral... 4 Criação de chamados... 5 Acompanhamento de chamados... 7 Compartilhamento de chamados... 8 Notificações...

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Sumário: 1. Pré-requisitos de instalação física e lógica do Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação (Terminal Service)... 3

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Manual Q-Acadêmico 2.0 Módulo Web - Aluno

Manual Q-Acadêmico 2.0 Módulo Web - Aluno Manual Q-Acadêmico 2.0 Módulo Web - Aluno Índice 1 Acessando o sistema via internet...3 2 Funcionalidades...6 2.1 Horário Individual...7 2.2 Calendário Acadêmico...8 2.3 Biblioteca...9 2.3.1 Consultar

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Estações de Trabalho. Access Point

Estações de Trabalho. Access Point Funciona em qualquer rede: windows, linux, mac Estações de Trabalho Access Point Solução total para o mau uso da internet DHCP Server Email Box Server Proxy HTTP Server DNS Server/WEB Completo + de 16

Leia mais

Servidor Proxy armazenamento em cache.

Servidor Proxy armazenamento em cache. Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

OI CONTA EMPRESA MANUAL DO USUÁRIO

OI CONTA EMPRESA MANUAL DO USUÁRIO OI CONTA EMPRESA MANUAL DO USUÁRIO 1 Bem-vindo ao Oi Conta Empresa! A Oi tem o orgulho de lançar mais um produto para nossos clientes corporativos, o Oi Conta Empresa. Nele, nossos clientes poderão acessar

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais