Expresso V3 Segurança com Certificação Digital
|
|
|
- Matheus Caio Sintra Vilanova
- 10 Há anos
- Visualizações:
Transcrição
1
2 Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP
3 Expresso SUITE DE COMUNICAÇÃO: Trata-se de uma suíte de comunicação (correio, agenda, catálogo, tarefas, mensageiro, conferência, sincronismo, gerenciamento de arquivos) e colaboração inteiramente desenvolvida em software livre. Seu objetivo maior é fornecer uma ferramenta economicamente viável, com grande domínio e autosuficiência do conhecimento e difusão para corporações, dentro e fora do Brasil.
4 Expresso
5 Uso Expresso no Governo Comunidade Expresso constituída em Serpro utiliza suíte de comunicação Expresso desde 2009 com significativos ganhos: Facilita a comunicação, compartilhamento e cooperação entre usuários e clientes Minimiza os custos(tco) dos órgãos de governo nas três esferas Agrega conhecimento aos quadros técnicos das equipes envolvidas Incentiva o uso de software livre e o trabalho em comunidade Entre outros.
6 Quem usa?
7 Utilização do Expresso provido Serpro Órgãos que estão utilizando o Expresso: Presidência da República (14 secretárias) Ministério da Fazenda Ministério do Planejamento orçamento de gestão Ministério das Comunicações Ministério do Meio Ambiente Procuradoria geral da Fazenda Nacional ESAF DNIT, VALEC, ICMBio, APO Prefeitura de Valparaíso
8 Espionagem comunicações do Governo - Vulnerabilidades nas comunicações de Governo. - Decreto 8.135/2013 Regulamentação Portaria Interministerial Seguro - Expresso V3
9 Principais vulnerabilidades nas comunicações de Governo Pouco uso de criptografia; Algoritmos de criptografia criados por países estrangeiros e sem auditabilidade; Uso de chaves criptográficas fracas devido aos algorítmos utilizados e intervenção de países estrangeiros.
10 Exemplo de licença
11 Expresso V3 Projeto - Premissas do projeto: Segurança de forma holística Foco em Parcerias Garantia de sigilo e privacidade Arquitetura de software em software livre Auditabilidade Rastreabilidade de código
12 Estruturação do Trabalho Primeiro momento (até dezembro 2013) Diagnóstico de segurança Estabilização e correção de vulnerabilidades Mitigação de riscos de segurança Implementação de camadas de segurança (Infra) Segundo momento (a partir de janeiro 2014) Criação do Roadmap arquitetural Gestão de continuidade de negócio Criação comunidade estratégica de segurança
13 Rede Segura Monitoração com Zabbix Correlacionamento de Eventos Auditoria Externa Externos Anti DDOS IPS / IDS Dedicado Firewall Dedicado Firewall L7 Dedicado Balanceador Dedicado Internos Aumento dos Links Clear Links Upgrade de Portas 3GB para 10gb Mudança de solução Funções de Correio Virtual para Físico App Segura Trilha Controle de Aplicação Dedicado Capacidade DLP / PBR Nivel 7 Diferente do IPS Segmentado/Po nte
14 Certificado Digital no Expresso Autenticação Assinatura digital da mensagem Criptografia Assinatura da build
15 Autenticação com Certificação Digital
16 Assinatura de
17 Criptografia no Expresso
18 Criptografia no Expresso
19 Criptografia no Expresso Ponto-à-ponto (hibrido) Criptografia na interface web; Módulo de criptografia; HSM (gerenciamento de chaves) Futuro; Algorítmo simétrico AES (DOC ICP-01.01) chave 256 bits; modo de operação cipher-block chaining (CBC); S/MIME; Utilização de SSL para camada de transporte; Generalidade do algoritmo de criptografia; Adoção de algoritmos disponíveis nos provedores de serviço de criptografia;
20 Criptografia no Expresso Criação de s cifrados Estação Servidor 1.Compõe e Informa destinatários; 2.Requisita certificados e validação dos destinatários; 4.Recebe certificados; 4.1.Critica inválidos; 5.Informa corpo/anexos; 6.Confirma envio do ; 6.1.Revalida destinatários(3) 7.Applet Java; 7.1.Assina texto claro; 7.2.Cifra texto assinado; 8.Envia cifrado; Canal público 3. Recebe requisição; 3.1. Recupera certificados BD; 3.2. Valida expiração; 3.3. Valida cadeias de ACs; 3.4. Valida revogação(lcrs); 3.5. Devolve certificados e resultado da validação; 5.3. Recebe certificado; 5.4. Valida LCRs; 5.5. Valida Expiração; 5.6. Valida cadeias de CAs; 5.7. Devolve resultado; 9.Recebe cifrado; 10.Encaminha para demais Destinos;
21 Criptografia no Expresso Leitura de s cifrados Estação Servidor 2. Recebe requisição e Devolve EML cifrado 1.Requisita leitura 3. Recebe EML cifrado: 4. Decripta(APPLET); 5.Assinado? 5.1.Verifica integridade da assinatura(applet); 5.2. Envia certificado ao para validações 6. Exibe decifrado; 7. Exibe resultado das validações (se assinado) Canal Público 5.3. Recebe certificado; 5.4. Valida LCRs; 5.5. Valida Expiração; 5.6. Valida cadeias de CAs; 5.7. Devolve resultado;
22 Cenários futuros (curto prazo) Cenários futuros (curto prazo) Cifragem de cabeçalho na camada de transporte; Uso do HTML5 / webcrypto; Assinatura de JS (Mozilla Signed Scripts); Utilização de HSM (Gerenciamento de chaves); Implementação de módulo criptográfico; Assinatura/Criptografia em dispositivos móveis;
23 Acordo de cooperação com a UFSC Análise arquitetural (foco criptografia) Roadmap de segurança Boas práticas de segurança
24 Assinatura da build Certificado específico para assinatura de código Assinatura de java applets Assinatura da build
25 Obrigado!
Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos
Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da
http://www.expressolivre.org
Projeto Expresso Livre Email Agenda de Compromissos Catálogo de Endereços Mensagens Instantâneas Workflow Compartilhamento de Arquivos Integração com VoIP e outros serviços 1 Agenda Breve histórico Principais
Correio Eletrônico Carteiro. Apresentador: Marcos Martins Melo 13/02/2007
Correio Eletrônico Carteiro Apresentador: Marcos Martins Melo 13/02/2007 Agenda -Histórico; - Objetivos; - Necessidades; - Projeto; -Solução; -Segurança; -Telas; - Novos desafios. Agenda -Histórico; -
Monitoração de Serviços com Software Livre
Monitoração de Serviços com Software Livre Palestrantes Adail Horst Fátima Tonon Agenda Serviço Monitoração, desafios, metas e artefatos Zabbix Exemplos de visões da monitoração Extensões ao Zabbix desenvolvidas
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Assinatura e Certificação Digital
e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário
Gerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.
Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação
EMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 [email protected] [email protected] O que é o serviço
I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
GKO-PCF Portal Confirma Fácil
GKO-PCF Portal Confirma Fácil www.confirmafacil.com.br Portal de integração B2B Embarcador/Destinatário Por meio do MD / SEFAZ Manifestação do Destinatário A Solução O Confirma Fácil é uma solução SaaS
4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: [email protected].
Projeto Demoiselle Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: [email protected] Palestrantes: Antônio Carlos Tiboni Luciana Campos Mota 20/07/2009
Política Nacional de Participação Social
Política Nacional de Participação Social Apresentação Esta cartilha é uma iniciativa da Secretaria-Geral da Presidência da República para difundir os conceitos e diretrizes da participação social estabelecidos
Monitoramento com Software Livre Zabbix
Monitoramento com Software Livre Zabbix Adail Spínola - SERPRO FLISOL - DF, 2013 Agenda Serviço Monitoração, desafios, metas e artefatos Zabbix Exemplos de visões da monitoração Extensões ao Zabbix (zabbix-extras)
SIORP Sistema de Informação de Órgão Publico 2012
Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as
Serviços de TIC Soluções e demandas
Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por
Prevenção de fraudes em documentos eletrônicos
CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos
UNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Implementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
TREINAMENTO. Novo processo de emissão de certificados via applet.
TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da
3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
EMULAÇÃO 3270 VIA WEB BROWSER
EMULAÇÃO 3270 VIA WEB BROWSER https://acesso.serpro.gov.br [email protected] Divisão de Suporte Tecnológico SERPRO - Regional Brasília 0xx61-411 9007 Emulação 3270 via Web Browser O serviço de Emulação
Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Software Livre no Serpro
Software Livre no SERPRO Apresentador:Sérgio Rosa Diretor 02/03/05 Agenda O SERPRO Fatores Críticos de Sucesso Papel do SERPRO Software Livre no SERPRO Resultados Alcançados Conclusões Empresa Pública
Planejamento Estratégico 2011 para implementação de Software Livre
Planejamento Estratégico 2011 para implementação de Software Livre FÓRUM DE SOFTWARE LIVRE - 2010 Valdir Barbosa Agenda Plano estratégico 2011 para uso de Software Livre Diretrizes Objetivos e indicadores
CONFIGURAÇÕES PARA AUTENTICAÇÃO
CONFIGURAÇÕES PARA AUTENTICAÇÃO ALL IN MAIL CRIAR NOVO ENVIO ANIVERSÁRIO SÉRIE MANUAIS DA FERRAMENTA ALL IN MAIL INTRODUÇÃO As configurações para autenticação de envio de e-mail marketing são premissas
BlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
É CLOUD. É ON-DEMAND.
É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar
ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de
ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE
DESCRITIVO TÉCNICO DE INFRAESTRUTURA. www.b2bnetwork.com.br
DESCRITIVO TÉCNICO DE INFRAESTRUTURA O B2BNetwork é uma plataforma, que é implantada em servidores conectados a uma infraestrutura de rede e/ou de internet. Descrevemos abaixo as possibilidades de ambientes
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Gerenciamento e Segurança de Dados
Prof. Wanderson Reis [email protected] Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Suporte e Consultoria
Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam
Proposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia [email protected] Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Manual dos Serviços de Interoperabilidade
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
SOFTWARE INFORMAÇÕES GERAIS
SOFTWARE INFORMAÇÕES GERAIS O software EmiteCT-e, desenvolvido pela DF-e Tecnologia LTDA, é o produto destinado às empresas que emitem conhecimento de transporte eletrônico e processos relacionados. Operando
Projeto Escritório em Nuvem. Projeto Escritório em Nuvem
Projeto Escritório em Nuvem GIE-ND/024/2014 Projeto Escritório em Nuvem Assunto: Especificação do Projeto Diretoria de Infraestrutura e Tecnologia Gerência de Estratégia e Segurança da Informação Setembro
Certificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen ([email protected])
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
WHITE PAPER CERTIFICADOS SSL
WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia
Gestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL
Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade
A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO
A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura
Infra-Estrutura de TI: Hardware e Software
Capítulo 4 Infra-Estrutura de TI: Hardware e Software 4.1 2007 by Prentice Hall Infra-Estrutura de TI: Hardware Componentes da Infra-Estrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia
NOVOMAIL. A nova geração do e-mail corporativo
NOVOMAIL A nova geração do e-mail corporativo Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino [email protected] Tel.: 31 3123-1000 www.task.com.br 1 SUMÁRIO APRESENTAÇÃO
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers [email protected] Centro de Estudos, Resposta
Segmento MANUFATURA TÊXTIL E VESTUÁRIO
Segmento MANUFATURA TÊXTIL E VESTUÁRIO No mercado têxtil e de vestuário, alta competitividade, sazonalidade e novas tecnologias de indústrias como a calçadista, de esportes e a própria moda são grandes
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Universo Online S.A 1
Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado
Pablo Nogueira - Caixa #10 #10. Um panorama de utilização do Plone na Caixa Econômica Federal ABR/12
Pablo Nogueira - Caixa #10 #10 Um panorama de utilização do Plone na Caixa Econômica Federal ABR/12 50 milhões de clientes 24 mil Pontos de Atendimento 5 bilhões de transações bancárias 86 mil empregados
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL
MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo
Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Winconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
GUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Sistema de chamados técnicos GUIA DO USUÁRIO. Gestão de Atendimento de Chamados Técnicos. SoftSol Sistemas & Informática
Sistema de chamados técnicos GUIA DO USUÁRIO Gestão de Atendimento de Chamados Técnicos SoftSol Sistemas & Informática Agenda Importância do sistema Catálogo de serviços Entender o processo Acessar o sistema
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Reunião com Empresas Desenvolvedoras de Software
PROJETO SAT-CF-e Sistema Autenticador e Transmissor de Cupom Fiscal Eletrônico Sefaz SP / Deat IV / Documentos Digitais Reunião com Empresas Desenvolvedoras de Software 30/05/2012 Agenda Abertura O projeto
INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa
INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Cap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Classificação: Corporativo
e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Página 2 de 19 Catalogação do Documento Código Titulo Classificação Versão 1.0r0-18 de abril de 2013 Autor Raphael Reis Revisor Nicolau Duarte Aprovador
Tecnologias Java para Implementação de NF e Edilmar Alves Novembro/2008 [email protected]
Tecnologias Java para Implementação de NF e Edilmar Alves Novembro/2008 [email protected] Palestrante Mestre em Ciência da Computação pela UNICAMP/SP; Professor Universitário nas áreas de Redes
UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)
Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.
Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Assinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
