Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux.

Tamanho: px
Começar a partir da página:

Download "Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti."

Transcrição

1 Segurança no Linux Guilherme Pontes Pós-graduação em Segurança de Redes com Linux

2 Rede Local As redes de computadores nem sempre tiveram dimensão mundial. Os riscos de invasão eram unicamente limitados à rede local, e por, geralmente se tratar da rede da própria empresa, as questões de segurança eram ignoradas.

3 Servidor numa Rede Local Mesmo contendo as principais informações empresariais, os servidores funcionavam sem o controle de segurança. Como não eram comuns os casos de perda/roubo de informações ocorridas por acesso de terceiros, isso se tornava possível.

4 Internet Por conseqüência da Internet, milhares de usuários teriam fácil acesso às informações contidas nos servidores das empresas, a partir do momento que estes, estejam conectados de alguma forma a ela.

5 Solução para o problema Infere-se a existência de dois tratamentos para esta situação: Desconectar a rede privada das empresas da Internet Criar uma barreira de proteção entre a rede mundial e a rede privada

6 Para que precisamos da Internet? Atualmente, uma empresa globalizada precisa indispensavelmente de estar conectada a Internet. Muitas tarefas antes dificultadas pela distância e pela falta de avançados recursos de telecomunicação, hoje só se tornam possíveis na existência de uma conexão entre a rede privada ao mundo.

7 Para que precisamos da Internet? Utilização de recursos da Internet para formação de uma rede privada entre empresas Utilização dos ilimitados recursos oferecidos pela Internet Conexão facilitada a terceirizados e fornecedores Atualização constante dos sistemas de informação Aprimoramento de recursos de telecomunicação Entre outras necessidades.

8 As empresas precisam se conectar a Internet Resolver o problema de segurança, desconectado as empresas da Internet, é na maioria dos casos, uma possibilidade descartada. Deve-se então proteger de alguma forma o link de conexão entre estas redes de forma a viabilizar o uso da Internet.

9

10

11

12 Segurança da Informação Sabe-se então que as restrições de segurança impostas à rede não representam total confiabilidade, pois devem estar sempre de acordo com as seguintes questões: Confidencialidade Disponibilidade Integridade

13 Interface entre a rede e a Internet Considere que a interface entre a rede local e Internet funcione por meio de um computador. O computador por sua vez necessita de um sistema operacional que controlará todos seus recursos, inclusive os quesitos de segurança.

14 Sistema de Detecção de Intrusos Podemos aplicar ao sistema, softwares especializados no controle de invasão com o objetivo de reforçar a proteção e ainda gerenciar os processos ocorridos no sistema através da criação de registros das atividades (logs).

15 Importância dos LOGS Pode-se considerar que o registro dos eventos ocorridos nos sistemas é prioridade nas políticas de segurança. Existe inclusive uma norma disponibilizada pela NBR ISO/IEC 17799, onde o item trata exclusivamente de questões de registro de eventos.

16 Como podemos fazer isso? Os IDS (Intrusion Detection System) Sistemas de Detecção de Intrusos, podem ser aplicados de duas possíveis formas: Aplicados na Região do Usuário (User Space) Aplicados na Região do Kernel (Kernel Space)

17

18 Aplicação de IDS na User Space A aplicação de IDS na User Space trabalha com uma filosofia simples: Gerenciar/Controlar o acesso a determinados itens do sistema de forma a evitar/dificultar a ocorrência de invasão de terceiros.

19

20 Aplicação de IDS na Kernel Space Qualquer atividade ocorrida no sistema gera uma chamada no kernel (systemcall). Aplicando um IDS no espaço do núcleo do sistema, todas as operações (ilícitas ou não) serão gerenciadas e registradas. Isso viabiliza a adoção de sistemas de segurança integrados ao kernel.

21

22 Quando trabalhar com IDS no User Space? Apesar de algumas limitações, os Sistemas de Detecção de Intrusos funcionando ao nível do usuário possuem sua utilidade. No desktop, por exemplo, pode-se dizer que ele é mais aconselhável do que um IDS funcionando no kernel.

23 Desvantagens do IDS no Kernel Space O IDS rodando no kernel trabalha com diversas configurações que só viabilizamno, quando ativadas. Contudo, estas configurações, atrapalhariam o funcionamento de diversos programas de uso comum nos desktops. Os usuários comuns não gostariam de abdicar de seus recursos por conta de uma segurança de alto nível desnecessária.

24 IDS no User Space Nos desktops, portanto, aconselham-se usar Sistemas de Detecção de Intrusos menos robustos, porem mais adequados e leves. Deve-se destacar que, nestes casos, não existe necessidade de re-compilar o kernel. Existem bons produtos de segurança à nível de usuário. Por exemplo: Snort e Portsentry.

25 Quando trabalhar com IDS no Kernel Space? Os servidores, em grande maioria, ficam exclusivamente dedicados a tarefa de oferecer recursos à rede. Por tal motivo, softwares de uso comum raramente serão usados e interações diretas com usuário não serão freqüentes. Esse seria um ambiente ideal para se trabalhar com IDS à nível de kernel.

26 Vantagens do IDS no Kernel Space Em primeiro plano, qualquer operação (iniciada pelo sistema, por usuários lícitos ou intrusos) ocorrida seria gerenciada e registrada pelo Sistema de Detecção de Intrusos (devido às systemcalls). Além disso, novas restrições poderiam ser implementadas, dificultando/impedindo o acesso aos arquivos/diretórios.

27 IDS no Kernel Space Para alcançar restrições de segurança extrema em servidores Linux, deve-se então trabalhar com os Sistemas de Detecção de Intrusos ao nível do Kernel. Por funcionar integrado ao kernel e exigir recursos não oferecidos por suas funções nativas, sua instalação necessita do processo de re-compilação do kernel.

28 SNORT (modelo de IDS no User Space) Pós-graduação em Segurança de Redes com Linux

29 Snort O Snort é um Sistema de Detecção de Intrusos (IDS) multi-plataforma com funcionamento ao nível do usuário. Por não estar associado ao núcleo do sistema, sua instalação é simples e não envolve o processo de compilação do kernel.

30 Recursos do Snort Ele nos oferece a criação de um registro de eventos (log) registrando as operações do computador. Oferece também a possibilidade de desconectar um invasor. Por fim, permite o envio automático de notificações via ao administrador do sistema.

31 Firewall trabalhando com Snort Para que todos os recursos do Snort estejam disponíveis, será necessária a adoção de um Firewall para os sistemas Linux (iptables, por exemplo). O responsável pela segurança em relação aos invasores será o Firewall, e por isso ele trabalhará em conjunto com o Snort.

32 Pacotes necessários pelo Snort O processo de instalação do Snort, abordada com mais detalhes adiante, envolve uma série pré-requisitos (pacotes). Abaixo temos um link contendo a listagem de pacotes necessários: Pacotes para instalação do SNORT

33 Instalação facilitada A instalação também poderá ser realizada, de forma facilitada, através da ferramenta apt-get. O comando para este tipo de instalação é apt-get install snort Mais adiante trataremos os dois tipos de instalação.

34 Configuração Após o processo de instalação (via rpm ou apt-get) algumas configurações serão necessárias para o correto funcionamento do sistema. Todas as configurações referentes ao snort estão armazenadas no arquivo /etc/snort/snort.conf.

35 Guardian O Guardian é o software que usaremos em conjunto com o Snort. Através dele poderemos trabalhar com os registros dos eventos criados pelo Snort. Ele também nos oferece recursos para trabalhar com as possíveis invasões.

36 Onde encontrar o Guardian O Guardian poderá ser encontrado no endereço oficial do Snort: O arquivo deverá ser salvo em /opt.

37 IPTABLES X GUARDIAN Depois da instalação, alguns procedimentos serão necessários para realizar a interligação entre o Firewall (neste caso, o iptables) ao Guardian. As configurações do Guardian estão armazenadas em: /etc/guardian.conf

38 Últimas configurações Através das últimas configurações, relacionaremos o funcionamento do Guardian à distribuição utilizada. Terminada todas configurações, resta-nos criar o arquivo de registro de eventos (logs) e ativar os aplicativos Guardian e Snort.

39 Instalação detalhada Todos os procedimentos aqui brevemente descritos (instalação e configuração do Snort e Guardian) serão revistos de forma detalhada adiante.

40 PORTSENTRY (modelo de IDS no User Space) Pós-graduação em Segurança de Redes com Linux

41 Portsentry Outra boa opção de Sistema de Detecção de Intrusos, disponibilizada pela Psionic, é o software Portsentry. Ele trabalha de forma análoga ao Snort, oferecendo recursos de segurança à nível de usuário.

42 Evita IP s suspeitos Outro recurso interessante oferecido pelo Portsentry é o bloqueio de ips. Quando ele detecta uma tentativa de invasão, automaticamente os endereços suspeitos são bloqueados. Com isso os invasores não poderão mais acessar o sistema.

43 Processo de instalação Adiante, todos os procedimentos pertinentes a instalação do Portsentry serão trabalhados através de um tutorial.

44 LIDS (Linux Intrusion Detection System) Pós-graduação em Segurança de Redes com Linux

45 LIDS O LIDS, ou Sistema de Detecção de Intrusos do Linux, é um patch de melhorias para o kernel escrito por Xie Huagang e Philippe Biondi. Ele trabalha com uma série de configurações voltadas para a criação de um ambiente mais seguro e robusto que funciona no nível do núcleo do sistema operacional.

46 Algumas funções do LIDS Mandatory Access Controls (MACs) (Melhorias na políticas de segurança) Detecção de Port Scanners Proteção de acesso a arquivos e pastas (incluindo pelo root) Proteção de processos, módulos e interfaces.

47 Licença do LIDS O LIDS é um conjunto de atualizações (patch) oferecidas para diferentes versões do kernel. Assim como o próprio Kernel, o LIDS é livre e está assistido pela GNUGPL (GNU General Public License).

48 Onde encontrar o LIDS? O LIDS pode ser encontrado gratuitamente em seu site original ( Deve-se baixar o LIDS pertinente à versão do Kernel que será compilado. Segundo o material oficial disponibilizado no site do LIDS, uma boa versão a ser trabalhada com o LIDS é a

49 Onde encontrar o kernel? Podemos obter as fontes do kernel nos seguintes endereços: ftp://ftp.kernel.org/pub/

50 Como adicionar o LIDS ao kernel? Antes de efetuar a real instalação do LIDS, vamos entender os processos usados numa configuração padrão. Na verdade, a configuração inicial do LIDS será realizada em conjunto com as configurações de compilação do kernel.

51 Aplicar o patch do LIDS Em primeiro plano, iremos descompactar o arquivo referente ao LIDS e aplicá-lo às fontes (com versão coerente) do kernel a ser compilado. Este processo será detalhadamente acompanhado mais adiante.

52 Configurações iniciais do LIDS As primeiras configurações do LIDS serão realizadas no próprio aplicativo que auxilia a configuração dos recursos e módulos do kernel (menuconfig). O patch, quando instalado, criará neste aplicativo as opções referentes ao LIDS.

53 Configurações básicas Para a instalação do LIDS, o kernel precisará estar configurado com alguns recursos básicos. Clique aqui para visualizar a listagem dos recursos que deverão estar integrados e opções do LIDS a serem instaladas.

54 Compilado o Kernel Realizada as configurações necessárias, o próximo passo será o de re-compilar o kernel. As etapas necessárias para a compilação estão disponíveis no site do curso.

55 Não reinicie o computador! Terminada o processo de compilação, deve-se, antes de reinicializar o sistema, realizar algumas configurações através dos softwares integrados ao LIDS. Caso contrário, o acesso ao novo kernel estará completamente bloqueado (por default do LIDS).

56 Ferramentas do LIDS O pacote do LIDS é acompanhado por duas ferramentas de configuração: lidsadm e lidsconf. O lidsadm será usado para administrar do LIDS. O lidsconf será usado para trabalhar com as configurações do LIDS sobre o sistema, ou seja, o que será bloqueado ou liberado.

57 Acesso às ferramentas As versões das ferramentas contidas no patch do LIDS (lidstools) estão desatualizadas. As últimas versões estão disponíveis em Estando com a versão desejada, o primeiro passo é executar os comandos referentes à instalação.

58 Definição da senha LIDS Terminado o processo de instalação do pacote lidstools, o usuário precisará definir a senha de controle do LIDS. Para verificar se a instalação dos programas foram realizadas corretamente, o usuário pode recorrer a um comando específico (lidsadm v). Isto será válido para confirmar a instalação.

59 Término da instalação O processo de instalação do patch LIDS ao kernel, configuração básica para o seu funcionamento e instalação dos pacotes de configuração (lidstools), de forma superficial, chega ao fim. Adiante, usaremos tutoriais específicos para realizar as configurações na prática.

60 Tutoriais a serem trabalhados Instalação de IDS Instalação do LIDS Configuração do LIDS Exemplo de configuração do LIDS

61 Obrigado!

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Instalação rápida do Expresso

Instalação rápida do Expresso Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Manual de instalação Servidor Orion Phoenix

Manual de instalação Servidor Orion Phoenix Manual de instalação Servidor Orion Phoenix Fevereiro/2011 Este documento se destina a instalação do Orion Phoenix na sua rede Versão 1.01 C ONTE ÚDO 1. INTRODUÇÃO... 3 2. VISÃO GERAL... 3 3. PROCEDIMENTOS

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público Nota de Aplicação Utilizando os recursos de segurança dos controladores HI HI Tecnologia Documento de acesso público ENA.00050 Versão 1.01 outubro-2013 HI Tecnologia Utilizando os recursos de segurança

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

Configuração do email da UFS no Outlook 2007

Configuração do email da UFS no Outlook 2007 Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Configuração do email da UFS no Outlook 2007 Conteúdo Pág Configuração Básica... 01 Teste da Configuração

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE

MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE SPEED Instalação e configuração Belo Horizonte Agosto - 2007 INTRODUÇÃO Bem vindo ao sistema de consultas SPEED! O software SPEED é um sistema indispensável

Leia mais

VIAWEB service. Cadastrar empresa de segurança. Versão 3.5.0. PASSO 1 Cadastro:

VIAWEB service. Cadastrar empresa de segurança. Versão 3.5.0. PASSO 1 Cadastro: VIAWEB service Versão 3.5.0 Cadastrar empresa de segurança PASSO 1 Cadastro: Vá em www.viawebsystem.com.br, clicar em Produtos, depois em "VIAWEB service" Em seguida escolher a opção "Para cadastrar sua

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE. Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das

Leia mais

Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica

Manual do Sistema Fala Comigo - Sistema de Atendimento On-Line Editorial Brazil Informatica Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica I Fala Comigo - Sistema de Atendimento On-Line Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento

Leia mais

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador

Leia mais

Aplicativo para configuração da interface de celular ITC 4000

Aplicativo para configuração da interface de celular ITC 4000 MANUAL DO USUÁRIO Aplicativo para configuração da interface de celular ITC 4000 Este aplicativo roda em plataforma Windows e comunica-se com a ITC 4000 via conexão USB. Através do ITC 4000 Manager, o usuário

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Configuração do email da UFS no Outlook Express

Configuração do email da UFS no Outlook Express Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Configuração do email da UFS no Outlook Express Conteúdo Pág Configuração Básica... 01 Teste da Configuração

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação

Leia mais

Guia de Instalação do vspace

Guia de Instalação do vspace EA3 TECNOLOGIA Av. Mônaco, 760 Imbiribeira Recife/PE CEP: 51180-180 Fone: (81) 3061-2670 E-mail: sac@ea3tecnologia.com.br www.ea3tecnologia.com.br Guia de Instalação do vspace Versão 6.5.1 Guia de Instalação

Leia mais

Tutorial. O Trade e a Nota Fiscal Eletrônica

Tutorial. O Trade e a Nota Fiscal Eletrônica Tutorial O Trade e a Nota Fiscal Eletrônica Este tutorial explica como configurar o Trade Solution e realizar as principais atividades relacionadas à emissão e ao gerenciamento das Notas Fiscais Eletrônicas

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Grifon Alerta. Manual do Usuário

Grifon Alerta. Manual do Usuário Grifon Alerta Manual do Usuário Sumário Sobre a Grifon Brasil... 4 Recortes eletrônicos... 4 Grifon Alerta Cliente... 4 Visão Geral... 4 Instalação... 5 Pré-requisitos... 5 Passo a passo para a instalação...

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl

HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl I Manual de Instalação do VisualControl Tabela de Conteúdo Parte I Bem Vindo 1 Parte II Instalação 1 1 Instalação Firebird...

Leia mais

Manual de Instalação, Administração e Uso do Sistema Elétric

Manual de Instalação, Administração e Uso do Sistema Elétric Manual de Instalação, Administração e Uso do Sistema Elétric Versão 1.0 Autores Bruna Cirqueira Mariane Dantas Milton Alves Robson Prioli Nova Odessa, 10 de Setembro de 2013 Sumário Apoio 1. Licença deste

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação e ativação

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

G-Bar IGV. Instalação Versão 4.0

G-Bar IGV. Instalação Versão 4.0 G-Bar Software para Gerenciamento de Centrais de Corte e Dobra de Aço IGV Software Interpretador/ Gerenciador/ Visualizador de dados digitais de projetos CAD-TQS Instalação Versão 4.0 Manual do Usuário

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Manual de Instalação ProJuris8

Manual de Instalação ProJuris8 Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação

Leia mais

Guia ineocontrol. iphone e ipod Touch

Guia ineocontrol. iphone e ipod Touch Guia ineocontrol iphone e ipod Touch Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das interfaces criadas

Leia mais

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra Unidade Curricular Segurança em Redes Diego Dummer Vaz THC-Hydra Objetivo: Testar a ferramenta THC-Hydra, analisar seu funcionamento e alternativas de proteção a ataques de força bruta. Ferramentas: THC-Hydra,

Leia mais

Manual de Instalação PIMSConnector em Linux

Manual de Instalação PIMSConnector em Linux Manual de Instalação PIMSConnector em Linux Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

Curso de Linux Básico

Curso de Linux Básico Curso de Linux Básico Oficina TecnoJovem Outubro/2013 Instalação de Programas Introdução Pacotes Gerenciamento de Pacotes Exemplos Material baseado na Documentação Ubuntu, disponível na Internet (WIKI)

Leia mais

Índice. Mamut Gravador Telefônico Digital MGC Manual de Instalação Procedimento de Instalação do Gravador Digital Mamut. V 1.0

Índice. Mamut Gravador Telefônico Digital MGC Manual de Instalação Procedimento de Instalação do Gravador Digital Mamut. V 1.0 Procedimento de Instalação do Gravador Digital Mamut. V 1.0 Índice 1- Preparação da CPU para o funcionamento do Gravador Digital Mamut 1.1 - Preparação da CPU 1.2 - Instalação do Firebird 2 - Instalação

Leia mais

AUTO ATENDIMENTO MÓDULO HOTEL

AUTO ATENDIMENTO MÓDULO HOTEL AUTO ATENDIMENTO MÓDULO HOTEL Sumário Pág. Apresentação 3 Pagina inicial 4 Altere sua senha 4 Gerencie seus usuários 5 Usuário novo/perfil 6 Resumo do Ambiente 8 Reservas aguardando confirmação 9 Como

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 . Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: NDDigital n-access Versão: 4.2 Versão do Doc.: 1.1 Autor: Lucas Santini Data: 27/04/2011 Aplica-se à: NDDigital n-billing Detalhamento de Alteração do Documento Alterado

Leia mais

Curso Básico Sistema EMBI

Curso Básico Sistema EMBI Curso Básico Sistema EMBI Módulo Atendentes e Administradores Todos os direitos reservados. Nenhuma parte deste trabalho pode ser reproduzida em qualquer forma por qualquer meio gráfico, eletrônico ou

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 O Fiery Extended Applications Package (FEA) v4.2 contém aplicativos do Fiery para realizar tarefas associadas a um Fiery

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público Notas de Aplicação Utilizando o servidor de comunicação SCP Server HI Tecnologia Documento de acesso público ENA.00024 Versão 1.02 dezembro-2006 HI Tecnologia Utilizando o servidor de comunicação SCP Server

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

CONCEITOS BÁSICOS DE REDES E FIREWALL

CONCEITOS BÁSICOS DE REDES E FIREWALL Secretaria Municipal de Educação SME Coordenadoria de Tecnologia da Informação e Comunicação CTIC Núcleo de Tecnologia Municipal NTM CONCEITOS BÁSICOS DE REDES E FIREWALL Amauri Soares de Brito Mário Ângelo

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Manual de Instalação PIMSConnector em Windows

Manual de Instalação PIMSConnector em Windows Manual de Instalação PIMSConnector em Windows Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais