Firewall. Caro aluno(a), O que é um firewall e para que ele serve? UnidadeB

Tamanho: px
Começar a partir da página:

Download "Firewall. Caro aluno(a), O que é um firewall e para que ele serve? UnidadeB"

Transcrição

1 UnidadeB Firewall Caro aluno(a), Nesta unidade, iremos estudar um recurso fundamental para as máquinas e servidores conectados nas redes de computadores, o firewall. Entenderemos o que é um firewall e o motivo pelo qual ele é necessário. Vamos discutir o seu funcionamento, suas regras e configurações. Por fim, uma receita de bolo é apresentada para a instalação e configuração do Firestarter, um firewall gráfico desenvolvido para rodar no Linux. Vamos em frente! O que é um firewall e para que ele serve? Até aqui, ao passarmos por diversas disciplinas do curso, já estudamos vários aspectos das redes de computadores. Entendemos como elas funcionam, quais serviços podemos disponibilizar sobre as mesmas, como configurar as diversas ferramentas existentes, como podemos gerenciá-las e etc. Mas nem tudo são maravilhas, pois você também sabe que um computador ligado à Internet ou a qualquer outra rede de computadores, está sujeito a ser vítima de um ataque hacker ou, pelo menos, receber a visita de um intruso que deseja apenas saber o que temos armazenado. Neste sentido, em geral, a filosofia adotada por intrusos em redes de computadores consiste em varrer uma rede, através do envio de pacotes aleatórios para a mesma, à procura de uma máquina ligada e, posteriormente, procurar por alguma brecha ou falha de segurança para poder acessá-la. Note que esta ameaça é ainda maior caso a máquina em questão esteja permanentemente conectada à Internet, como é o caso da maioria dos servidores hoje em dia. Isto se dá por vários motivos, tais como: A máquina alvo pode estar ligada e realizando algum processamento sem, no entanto, estar sendo supervisionada por um usuário ou administrador; Em geral, máquinas permanentemente conectadas a uma rede possuem uma largura de banda maior, o que atrai os possíveis intrusos. Maior banda disponível para uma máquina significa maior quantidade de dados que trafegam e são armazenados nela, logo, isto desperta o interesse em acessá-la; Esta máquina permanentemente conectada possui seu endereço fixo (IP fixo), o qual não se altera (ou se altera raramente). Isto facilita que o intruso possa facilmente visitá-la em diversas oportunidades, indo e vindo ao mesmo endereço sempre que desejar. Deste modo, torna-se necessário a adoção de medidas de segurança para tentar barrar estas possíveis intrusões e visitas indesejáveis. Veja que isto é necessário não apenas para empresas, grandes instituições e universidades. Enquanto você estuda este conteúdo, seu computador pode estar recebendo a visita de um hacker localizado em qualquer parte do mundo. Você não deseja que seus arquivos pessoais sejam copiados e espalhados pela Internet, deseja?! Com certeza não! A boa notícia é que os firewalls estão aí para nos ajudar. Um firewall (também conhecido como parede corta fogo ou muro para-fogo ) é um sistema que permite proteger um computador, ou uma rede de computadores, das intrusões que provêm de uma rede externa, como, por exemplo, a Internet. O firewall nos possibilita filtrar os pacotes de dados trocados com a rede, fornecendo uma proteção adicional para o sistema. Ele nada mais é do que um meio filtrante capaz de negar alguns acessos e permitir outros, fazendo com que nossa máquina ou rede esteja conectada a uma rede externa de forma mais protegida. O firewall basicamente é composto por duas interfaces: uma interface de rede interna e uma interface para a rede externa. A Figura 1 ilustra esta ideia. 13

2 O firewall nada mais é do que um software, podendo, por exemplo, ser configurado em um servidor ou computador com acesso a Internet. Também é possível encontrarmos firewalls embarcados em dispositivos de rede (hardware), tais como roteadores, switches inteligentes e etc. Independentemente de estar embarcado em um dispositivo ou não, é importante notar que todo firewall constitui-se como uma camada intermediária entre a máquina (ou a rede local) e a rede externa. Isto pode ser intuitivamente percebido pelo esquemático apresentado na Figura 1. Como funciona um firewall? Basicamente, um sistema de firewall possui um conjunto de regras predefinidas que permitem as seguintes ações: Autorizar uma conexão (allow); Bloquear uma conexão (deny); Rejeitar o pedido de conexão sem avisar o emissor (drop). O conjunto destas regras possibilita definir políticas de filtragem e de segurança. Usualmente, dois tipos de políticas de segurança são empregados na primeira permite-se que as conexões explicitamente autorizadas sejam realizadas (negando qualquer acesso que não esteja explicitamente permitido) e, na segunda, permitese qualquer tipo de conexão excluindo-se apenas aquelas que foram explicitamente proibidas. É evidente que a primeira política é a mais eficiente. Contudo, isto demanda mais tempo e gerenciamento por parte do administrador de redes para analisar e configurar todos os acessos. Um sistema firewall funciona através do princípio de filtragem simples de pacotes ( stateless packet filtering ). Ele analisa os cabeçalhos de cada pacote de dados (datagramas) trocados entre uma máquina da rede interna e uma máquina externa. Assim, os pacotes de dados trocados entre uma máquina da rede externa e uma máquina da rede interna transitam pelo firewall, tendo os seguintes cabeçalhos, sistematicamente analisados: Endereço IP da máquina emissora; Endereço IP da máquina receptora; Tipo de pacote (TCP, UDP, etc); Número de porta (lembre-se que uma porta é um número associado a um serviço ou a uma aplicação rede). 14

3 Os endereços IP contidos nos pacotes analisados permitem identificar a máquina de origem e a máquina destino, enquanto o tipo de pacote e o número de porta dão uma indicação sobre qual o tipo de serviço está sendo utilizado. A Tabela 1 nos fornece alguns exemplos de regras de firewall. Regra Ação IP origem IP destino Protocolo Porta origem Porta destino 1 allow tcp any 25 2 allow any tcp any 80 3 allow /24 any tcp any 80 4 deny any any any any any Tabela 1 Exemplos de regras de firewall. As portas reconhecidas, aquelas que possuem número entre 0 e 1023, estão associadas a serviços comuns. Por exemplo, as portas 25 e 110 estão associadas ao serviço de , enquanto a porta 80 está associada ao serviço Web. A maior parte dos dispositivos firewall está configurado, no mínimo, de forma a filtrar as comunicações de acordo com a porta utilizada. Assim, é fortemente aconselhável bloquear todas as portas que não são indispensáveis, no intuito de se obter um nível maior de segurança. A porta 23, por exemplo, é frequentemente bloqueada pelos dispositivos firewall porque corresponde ao protocolo Telnet, o qual permite emular um acesso por terminal a uma máquina distante de maneira que possamos executar comandos remotos. Por questões de segurança a porta 23 é usualmente bloqueada, pois os dados trocados por Telnet não são codificados. Isso significa que um intruso pode ouvir a rede e eventualmente roubar as informações que circulam na mesma. Esse é um dos motivos pelos quais os administradores de redes preferem geralmente utilizar o protocolo SSH, conhecido por ser mais seguro e capaz de fornecer as mesmas funcionalidades que o Telnet. É importante perceber que a filtragem simples de pacotes dedica-se apenas a examinar os pacotes IP independentemente uns dos outro, o que corresponde ao nível 3 do modelo OSI. Contudo, sabemos que a maior parte das conexões faz uso do protocolo TCP, o qual se baseia no conceito de sessões para garantir um bom desenrolar das trocas de informações. Por outro lado, numerosos serviços como o FTP, por exemplo, iniciam uma conexão sobre uma porta estática, mas abrem dinamicamente (ou seja, de maneira aleatória) uma porta, para estabelecer uma sessão entre o servidor e a máquina cliente. Assim, com uma filtragem simples de pacotes, torna-se impossível prever quais portas devem permanecer abertas e quais devem ser bloqueadas. Para contornar este problema, o sistema de filtragem dinâmica de pacotes baseia-se na inspeção das camadas 3 e 4 do modelo OSI, permitindo efetuar um acompanhamento das transações entre o cliente e o servidor. O dispositivo firewall que implementa filtragem dinâmica, também conhecida como stateful inspection, é capaz de assegurar um acompanhamento das trocas, ou seja, de gerenciar o estado dos pacotes para aplicar as regras de filtragem. Desta maneira, a partir do momento em que uma máquina autorizada inicia uma conexão a uma máquina situada de outro lado do firewall, o conjunto dos pacotes que transitam no âmbito desta conexão será aceito implicitamente pelo firewall. Por um lado, se a filtragem dinâmica é mais eficiente que a filtragem de pacotes básica, por outro, ela não protege a exploração das falhas aplicativas, aquelas vinculadas às vulnerabilidades das diversas aplicações do servidor ou do usuário. São estas falhas aplicativas as que oferecem os maiores riscos em termos de segurança em uma máquina ou servidor conectado a uma rede de computadores. Entretanto, os firewalls também são capazes de realizar filtragens aplicativas. Uma filtragem aplicativa permite filtrar as comunicações aplicação por aplicação. A filtragem aplicativa opera no nível 7, a camada de aplicação do modelo OSI, contrariamente à filtragem de pacotes simples, que opera no nível 4. Sendo assim, a filtragem 15

4 aplicativa requer um conhecimento, por parte do administrador, dos protocolos utilizados por cada aplicação. Um firewall que efetua uma filtragem aplicativa é usualmente chamado de proxy, uma vez que o mesmo serve de retransmissor entre duas redes interpondo-se e efetuado uma validação do conteúdo dos pacotes trocados. O proxy, portanto, representa um intermediário entre as máquinas da rede interna e a rede externa, sofrendo os ataques em seu lugar. Além disso, a filtragem aplicativa permite a destruição dos cabeçalhos que precedem a mensagem aplicativa, o que permite fornecer um nível de segurança suplementar. Uma filtragem aplicativa, ou firewall de aplicação é, portanto, um dispositivo eficiente que assegura uma boa proteção da rede, desde que seja administrado corretamente. A desvantagem deste método é que a análise detalhada dos dados do aplicativo demanda um alto custo de processamento. Isto pode traduzir-se em atrasos na comunicação, uma vez que cada pacote deve ser analisado ao passar pelo firewall. Outras considerações sobre firewall Note que um sistema firewall não oferece segurança absoluta. Ele não protege, por exemplo, contra vírus e trojans, mas apenas contra tentativas diretas de conexão. O firewall cria uma barreira entre a máquina (ou a rede local) e a rede externa, fazendo com que os recursos compartilhados na rede não sejam acessíveis de fora. É importante sempre ter em mente que a proteção do firewall ocorre apenas na medida em que o conjunto das comunicações passa sistematicamente por seu intermédio. Assim, o acesso à rede externa (ou interna) contornando o firewall pode ser considerado uma falha de segurança. Exemplos de contornos ao firewall são as conexões discadas efetuadas de uma máquina da rede interna para uma externa, e o uso de dispositivos de armazenamento externos por máquinas da rede interna. Como você já percebeu, existem diversas razões para utilizarmos um firewall. Contudo, as principais razões para tal são: Um firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers; O firewall é um grande aliado no combate a vírus e cavalos-de-troia, uma vez que é capaz de bloquear portas que eventualmente sejam exploradas pelas pragas digitais ou então bloquear acessos a programas não autorizados; Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. Hoje em dia existe uma quantidade enorme de soluções de firewall disponível. Se você fizer uma pesquisa rápida na Internet poderá construir uma lista sem muita dificuldade. Para usuários domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o ZoneAlarm, o qual dispõe de uma versão gratuita, mais simples, e outra paga, com mais recursos. Em ambos os casos, é possível utilizar diversas configurações pré-definidas, que oferecem bons níveis de segurança, sem que para tanto, o usuário gaste muito tempo para realizar as configurações necessárias. Note que todas as versões atuais do sistema operacional Windows já vêm com um firewall embutido, que apesar de não ser tão eficiente, é um bom aliado na segurança. Já o sistema operacional Linux conta com o IPTables, uma ferramenta nativamente embarcada no sistema operacional. Além desta, diversos firewalls estão disponíveis e podem ser instalados e configurados nas máquinas ou servidores que adotam o Linux como sistema operacional. Por fim, tenha em mente que para garantir um nível de proteção máximo é necessário que o administrador da rede ou da máquina freqüentemente gerencie o firewall e supervisione o seu relatório de atividades a fim de identificar possíveis tentativas de intrusão. 16

5 Prática Configurando o Firestarter, um firewall gráfico para Linux O processo de instalação do programa Firestarter no Linux é relativamente simples, bastando abrir um terminal, ir ao menu Aplicações, em seguida em Acessórios, e, por fim, em Terminal. Com o terminal aberto, digite os seguintes comandos: sudo apt-get update sudo apt-get install firestarter Uma vez realizada a instalação do firewall Firestarter, iremos fazer com que o mesmo seja inicializado sempre que o sistema operacional for carregado (sempre que ligarmos a máquina). Como o Firestarter só pode ser usado com permissões de superusuário, ele precisa ser executado com o comando sudo. Contudo, este comando sempre pede a senha do usuário antes de executar o comando que desejamos executar. Para driblar este problema, iremos fazer a edição de um arquivo chamado de sudoers, o qual se encontra no diretório /etc. A modificação que iremos realizar permitirá executar o comando que chama o Firestarter sem que ele peça a senha, embora o comando ainda seja executado como superusuário. Antes de tudo, deverá ser feita uma cópia de segurança do arquivo que será editado, pois ele é muito importante. Assim, caso o usuário faça uma edição errada, poderá recuperar esta cópia se necessário, evitando maiores dores de cabeça. Para tal, digite o seguinte comando em seu terminal: sudo cp /etc/sudoers /etc/sudoers.bkp Agora digite o seguinte comando: gksu nautilus /etc Este comando abrirá o gerenciador de arquivos, o nautilus, como superusuário já na pasta /etc onde está localizado o arquivo sudoers. Procure pelo arquivo sudoers e clique nele com o botão direito do mouse. Agora, vá em Propriedades, na aba Permissões. Onde estiver escrito Dono: root, Acesso: Apenas leitura, mude para Dono: root, Acesso: Leitura e escrita. O restante das opções podem ser deixadas como estão. As Figuras 2 e 3 ilustram esse procedimento. 17

6 18

7 Agora você irá realizar a edição do arquivo sudoers. Clique no arquivo sudoers novamente como o botão direito do mouse e escolha a opção Abrir com editor de texto para realizarmos a edição do arquivo. Ao fazer isto você verá o seguinte conteúdo: /etc/sudoers This file MUST be edited with the visudo command as root. See the main page for details on how to write a sudoers file. Defaults env_reset Uncomment to allow members of group sudo to not need a password %sudo ALL=NOPASSWD: ALL Host alias specification User alias specification Cmnd alias specification User privilege specification root ALL=(ALL) ALL Members of the admin group may gain root privileges %admin ALL=(ALL) ALL Iremos alterar para o seguinte: /etc/sudoers This file MUST be edited with the visudo command as root. See the man page for details on how to write a sudoers file. Defaults env_reset Uncomment to allow members of group sudo to not need a password 19

8 %sudo ALL=NOPASSWD: ALL Host alias specification User alias specification Cmnd alias specification User privilege specification root ALL=(ALL) ALL Members of the admin group may gain root privileges %admin ALL=(ALL) ALL %admin ALL= NOPASSWD: /usr/sbin/firestarter Você pode observar que apenas acrescentamos a última linha com o seguinte conteúdo: %admin ALL= NOPASSWD: /usr/sbin/firestarter Esta linha informa ao sistema que o executável firestarter não necessita de senha para ser executado. Agora salve o arquivo e clique outra vez com o botão direito do mouse sobre o arquivo sudoers, vá em Propriedades, na aba Permissões. Onde estiver a opção Dono: root, Acesso: Leitura e escrita mude novamente para Dono: root, Acesso: Apenas leitura. Para que o Firestarter seja inicializado toda vez que a máquina for ligada e o sistema Linux for carregado, vá ao menu Sistemas, Preferências, Sessões e clique no botão Adicionar e no campo Nome digite Firestarter, e em Comando digite sudo /usr/sbin/firestarter --start-hidden. A Figura 4 ilustra estes passos. 20

9 Antes de reiniciar a sua máquina tecle ALT + F2 simultaneamente, e na janela que se abre digite o seguinte comando: sudo /usr/sbin/firestarter Agora basta realizar as configurações do seu firewall Firestarter. Para isto clique no botão Preferências. Siga as imagens ilustrativas das Figuras 5, 6, 7, 8 e 9. O restante das configurações do firewall deixe como estão. Para efetivar as mudanças realizadas, basta clicar no botão Aceitar. 21

10 Aqui, nas configurações de rede, Figura 8, é importante notar que você deverá configurar a conexão correta, de acordo com o seu tipo de acesso. A opção ppp0 é utilizada para conexões discadas. A opção eth0 é utilizada para conexões de rede que utilizam serviço ADSL ou cabo de rede. A opção wlan0 é utilizada para conexões wireless. Contudo, suas conexões podem diferir destas mencionadas. Não se esqueça de configurar corretamente. Caso contrário, seu firewall não irá funcionar. Depois de ter feito todas as configurações corretamente, ao reiniciar o sistema, o ícone do Firestarter deverá aparecer minimizado no systray do Linux Ubuntu, próximo ao relógio. Agora, quando você se conectar na rede, ele estará ativo, desempenhando o seu papel e protegendo a sua máquina cliente ou o seu servidor. Referências: William Stallings. Criptografia e segurança de redes, princípios e práticas. 4ª edição. Editora Pearson, James Kurose e Keith Ross. Computer networking, a top-down approach. 5ª edição. Editora Pearson, < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Roteador de Banda Larga Guia de Instalação rápida

Roteador de Banda Larga Guia de Instalação rápida Roteador de Banda Larga Guia de Instalação rápida 1 Conectando o Roteador de Banda Larga Antes de conectar o hardware, assegure-se de desligar seu aparelho Ethernet, modem Cable / DSL e o Roteador de Banda

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Aula Prática de Redes Industriais Wireshark

Aula Prática de Redes Industriais Wireshark Aula Prática de Redes Industriais Wireshark O entendimento de protocolos de redes pode ser bastante aprofundado através da observação de protocolos funcionando e da manipulação de protocolos - observando

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Lab - Área de Trabalho Remota e Assistência Remota no Windows Vista

Lab - Área de Trabalho Remota e Assistência Remota no Windows Vista IT Essentials 5.0 5.3.5.3 Lab - Área de Trabalho Remota e Assistência Remota no Windows Vista Introdução Imprima e preencha este laboratório. Neste laboratório, você irá se conectar remotamente à um computador,

Leia mais

Manual de Instalação do pacote SICWEB

Manual de Instalação do pacote SICWEB Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação

Leia mais

Comunicador Interno (Mensagens Instantâneas)

Comunicador Interno (Mensagens Instantâneas) Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

WINDOWS 7 PAINEL DE CONTROLE

WINDOWS 7 PAINEL DE CONTROLE WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período Redes de Computadores Laboratório de Interconexão de Redes e Serviços - 4º Período Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Desenvolvimento de softwares e aplicações web

Desenvolvimento de softwares e aplicações web Desenvolvimento de softwares e aplicações web Home Empresa Softwares Downloads Contato Pedido Online Nós temos 2 visitantes online Visitantes Hoje 54 Esta semana 54 Este mês 1095 Último mês 2131 Artigos

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página. 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA Identificação Software Guardião Software Terminal Armazenamento Funções

Leia mais

TeamViewer Manual Wake-on-LAN

TeamViewer Manual Wake-on-LAN TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN 3 2 Requisitos 5 3 Configuração do Windows 6 3.1 Configuração

Leia mais

Configurações do Servidor Escola

Configurações do Servidor Escola Configurações do Servidor Escola Assim que for feita a instalação do Servidor Gestor Escola na sua máquina, será criando um ícone na área de trabalho com o nome de Servidor Gestor Escola. Clique duas vezes

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Manual Técnico para Parceiros

Manual Técnico para Parceiros Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet

Leia mais

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Manual Coleta de Dados Hyperterminal

Manual Coleta de Dados Hyperterminal Manual Coleta de Dados Hyperterminal Objeto: DATABOOK Maio 2016 Coleta_de_Dados_Hyperterminal Pág. 1 De 14 Página em Branco Sumário 1. Conectando o equipamento no Computador:...4 2. Utilizando o Software

Leia mais

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX

Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX VIRTOS S.O.S BACKUP MATERIAL DE APOIO AO USUÁRIO Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX O S.O.S Backup

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2016 Índice Sumário Rede VPN UFBA... 1 2016... 1 Introdução... 2 Windows

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO GUICHÊ

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO GUICHÊ MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO 22.2.0 GUICHÊ SUMÁRIO 1. INTRODUÇÃO 3 2. INSTALAÇÃO DO SOFTWARE 4 3. UTILIZAÇÃO DO SOFTWARE 6 ANEXO 1 GUIA DE REFERÊNCIA RÁPIDA 9 ANEXO 2 SOLUÇÕES

Leia mais

Criando o ambiente para o Curso Avaliação Genômica por Single Step

Criando o ambiente para o Curso Avaliação Genômica por Single Step Criando o ambiente para o Curso Avaliação Genômica por Single Step A parte prática do curso será executada em ambiente Linux. Para aqueles que não utilizam Linux, elaboramos um passo-a-passo para a instalação

Leia mais

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual Manual Container Manual Container Índice Prefácio... v Objetivo... v Público alvo... v Convenções utilizadas neste manual... v 1. Login... 1 Para acessar o Container... 1 2. Conhecendo as instâncias...

Leia mais

Fazendo cópia de segurança

Fazendo cópia de segurança Fazendo cópia de segurança Transcrição do artigo de Fábio Berbert de Paula publicado por Viva o Linux Fonte: http://www.vivaolinux.com.br/artigo/transferindo-arquivos-com-o-rsync Transferindo arquivos

Leia mais

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Manual SISTEMA GERENCIADOR DE SENHAS Versão GUICHÊ

Manual SISTEMA GERENCIADOR DE SENHAS Versão GUICHÊ Manual SISTEMA GERENCIADOR DE SENHAS Versão 22.2.0 GUICHÊ Índice I INTRODUÇÃO... 3 II INSTALAÇÃO DO SOFTWARE... 4 III UTILIZAÇÃO DO SOFTWARE... 6 ANEXO 1 GUIA DE REFERÊNCIA RÁPIDA... 9 ANEXO 2 SOLUÇÕES

Leia mais

Informática Material de Apoio Professor Érico Araújo.

Informática Material de Apoio Professor Érico Araújo. WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Procedimentos para Instalação Sisloc (Estação de Trabalho)

Procedimentos para Instalação Sisloc (Estação de Trabalho) Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram

Leia mais

1. Execute o instalador do ambiente. Será exibida a tela do assistente para instalação.

1. Execute o instalador do ambiente. Será exibida a tela do assistente para instalação. Group Shopping Quest Como fazer 1. Execute o instalador do ambiente. Será exibida a tela do assistente para instalação. 2. Clique em Avançar para iniciar o processo de instalação. Após aceitar os termos

Leia mais

Principais características:

Principais características: Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse

Leia mais

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE GUIA RAPIDO DE INSTALAÇÃO D-SAT Este manual ensinará como você deve realizar o procedimento de instalação da USB do D-SAT, Vinculação do número de série, Ativação e Associação de Assinatura do Aplicativo

Leia mais

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient

Leia mais

Procedimentos para Redirecionamento de portas

Procedimentos para Redirecionamento de portas Procedimentos para Redirecionamento de portas 1- Para realizar a configuração de Redirecionamento de portas no modem, o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DSL-2730B,

Leia mais

COLOCANDO A REDE PARA FUNCIONAR

COLOCANDO A REDE PARA FUNCIONAR COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária

Leia mais

INSTRUÇÃO DE TRABALHO

INSTRUÇÃO DE TRABALHO 1 Sumário 1. Objetivo... 2 2. Importante:... 2 3. Instalação:... 2 4. Configuração do Endereço de TCP/IP (IPv4) via Painel do Equipamento:... 3 5. Configuração de Sistema:... 3 6. Configuração de Digitalização

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado na aplicação de um Virtual

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows 7 Windows X Mac *Atenção: Em caso

Leia mais

Administração de Redes Linux

Administração de Redes Linux Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema

Leia mais

Manual Apollo 3 Camadas

Manual Apollo 3 Camadas Manual Apollo 3 Camadas Manual 3 Camadas Manual 3 Camadas para o Sistema Apollo/BRAVOS O que é? O sistema Apollo/BRAVOS em 3 camadas é uma solução desenvolvida para utilização dos programas em arquitetura

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I Manual de instalação... 2 1.2 Instalação do ProJuris 8... 3 1.3 Conexão com o banco de dados...

Leia mais

Procedimentos para Configuração DMZ

Procedimentos para Configuração DMZ Procedimentos para Configuração DMZ 1- Para realizar a configuração de DMZ no modem, o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DSL-2730B, e o cabo de telefone conectado

Leia mais

Configuração do Samba no Metasys (Modo Gráfico)

Configuração do Samba no Metasys (Modo Gráfico) Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de

Leia mais

Procedimentos para Atualização Sisloc

Procedimentos para Atualização Sisloc Procedimentos para Atualização Sisloc Sumário: 1. Informações Gerais... 3 2. Atualização de versão no servidor... 3 Passo a passo... 3 3. Atualização de Versão nas Demais Máquinas... 9 Passo a passo...

Leia mais

Nota de Aplicação: Utilização do Servidor Web MS IIS com BlueWave. Sumário

Nota de Aplicação: Utilização do Servidor Web MS IIS com BlueWave. Sumário Nota de Aplicação NAP161 Utilização do Servidor Web MS IIS com BlueWave Sumário 1. Introdução... 2 2. Descrição... 3 3. Definição da Arquitetura de Referência... 4 3.1 Material Utilizado no Exemplo...

Leia mais

Para verificar se o Servidor e/ou o Cliente acessa o SisMÉDICO

Para verificar se o Servidor e/ou o Cliente acessa o SisMÉDICO Para verificar se o Servidor e/ou o Cliente acessa o SisMÉDICO 1) No Servidor: Os serviços abaixo estão no automático e Iniciados: a. - SQL Server b. - SQL Server Browser 2) No Servidor: Protocolo para

Leia mais

Procedimento Instalação Impressora Servidor de impressão/quota

Procedimento Instalação Impressora Servidor de impressão/quota Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:

Leia mais

Descobrindo endereço de IP da sua impressora térmica epson

Descobrindo endereço de IP da sua impressora térmica epson Descobrindo endereço de IP da sua impressora térmica epson Como faço para verificar endereço de IP em impressoras térmicas da epson? Antes de seguir este tutorial, você precisa efetuar o download do software

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

Manual do Usuário Linux Educacional 6.0 C3SL

Manual do Usuário Linux Educacional 6.0 C3SL Manual do Usuário Linux Educacional 6.0 C3SL MANUAL DO USUÁRIO 1 / 35 Sumário I Os componentes 5 1 Barra de Aplicativos Mais Utilizados 6 1.1 Navegador Web....................................... 6 1.2

Leia mais

Procedimento para atualização de firmware do Modem DSL-500B

Procedimento para atualização de firmware do Modem DSL-500B Procedimento para atualização de firmware do Modem DSL-500B Obs.: Antes que seja iniciada a atualização e verificação de firmwares disponíveis, verifique a versão de hardware do equipamento. A versão está

Leia mais

HOW TO. OTP da. Solução. A Vasco é uma das. o Secure Roaming habilitado. Windows Mb RAM.

HOW TO. OTP da. Solução. A Vasco é uma das. o Secure Roaming habilitado. Windows Mb RAM. 1 de 21 Introdução A Vasco é uma das maiores empresas de autenticação forte do mundo. Sediada na Bélgica é a líder no segmento de autenticação forte com senhas aleatórias OTP (on-time password). Nestee

Leia mais

INSTALAÇÃO EM 1 (um) COMPUTADOR INSTALAÇÃO EM REDE

INSTALAÇÃO EM 1 (um) COMPUTADOR INSTALAÇÃO EM REDE Manual de Instalação 1 Baixe o arquivo de instalação compactado. INSTALAÇÃO EM 1 (um) COMPUTADOR 2 Clique duas vezes para descompactar e selecione a pasta de destino. 3 Em seguida abra a pasta descompactada

Leia mais

Coletor Android Instalação

Coletor Android Instalação Coletor Android Instalação Descreve os processos de instalação e carga inicial Baseado na Release 13.07.032 Versão 1.5 25/07/2013 Notas da versão 1.4 Exclusão da opção de sincronismo utilizando L-Sync

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

BIT. Boletim de Informação Técnica

BIT. Boletim de Informação Técnica Produto Modem ADSL W-M2100g Nº. 002/2010 Referência Configuração do modem C3Tech Responsável Leandro Martins Data 18. Janeiro. 2010 Este documento descreve os passos básicos para a configuração do modem

Leia mais

Cadastramento de utilizadores para a função Scan to pelo SmartDevice Monitor for Admin.

Cadastramento de utilizadores para a função Scan to  pelo SmartDevice Monitor for Admin. Cadastramento de utilizadores para a função Scan to Email pelo SmartDevice Monitor for Admin. Para iniciar este processo, será necessário o cadastramento do endereço IP do servidor SMTP, no equipamento

Leia mais

2017/07/25 19:38 1/10 DocFix

2017/07/25 19:38 1/10 DocFix 2017/07/25 19:38 1/10 DocFix DocFix O DocFix é um Gerenciador de Documentos Fiscais. Ele centraliza toda infraestrutura de comunicação entre o GigaERP e os órgãos responsáveis pela emissão fiscal. Estão

Leia mais

Atualizações do sistema Adendo do usuário

Atualizações do sistema Adendo do usuário Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações

Leia mais

Guia de instalação de Pin Pad para Windows Vista 32 bits

Guia de instalação de Pin Pad para Windows Vista 32 bits Guia de instalação de Pin Pad para Windows Vista 32 bits Para a instalação de Pin Pad modelo serial com cabo conversor serial-usb, recomendamos o uso do cabo FCA-6 da marca FEASSO. Veja o Apêndice D para

Leia mais

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL Tutorial de Instalação 1 Sumário Sumário... 2 Apresentação... 3 Configurações Iniciais... 4 Atenção... 4 Verifique o tamanho da base de dados... 4 Desabilite o Antivírus... 4 Crie uma pasta destinada ao

Leia mais

USANDO CLIENT OWNCLOUD

USANDO CLIENT OWNCLOUD 1 USANDO CLIENT OWNCLOUD Como sincronizar a nuvem da UTFPR Sincronizando sua conta institucional e usando de forma offline Sumário 1 Introdução... 1 2 Instalando owncloud Client... 2 2.1 Fazendo download

Leia mais

Sinai Sistema Integrado Administrativo de Igreja

Sinai Sistema Integrado Administrativo de Igreja Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SGBD SGBD: Sistema de gerenciamento de banco de dados. é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de

Leia mais

Como configurar Conexão Remota no SQL Server 2005/2008

Como configurar Conexão Remota no SQL Server 2005/2008 Como configurar Conexão Remota no SQL Server 2005/2008 Passo 1: Para permitir que computadores acessem instâncias do SQL Server em outra máquina, a primeira coisa a ser feita é uma configuração na instância

Leia mais

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Manual de Configuração.

Manual de Configuração. O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi

Leia mais

Guia de instalação e configuração. Conexão de dados para Windows Vista, XP, 7, 8 e 10 CF 4201 e CF 4202

Guia de instalação e configuração. Conexão de dados para Windows Vista, XP, 7, 8 e 10 CF 4201 e CF 4202 Guia de instalação e configuração Conexão de dados para Windows Vista, XP, 7, 8 e 10 CF 4201 e CF 4202 Conexão de dados para Windows Vista, XP, 7, 8 e 10 CF 4201 e CF 4202 (celulares fixos GSM) Parabéns,

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I Manual de instalação... 2 1.2 Instalação do ProJuris 8... 3 1.3 Conexão com o banco de dados...

Leia mais

Filtros ACL no exemplo de configuração de Aironet AP

Filtros ACL no exemplo de configuração de Aironet AP Filtros ACL no exemplo de configuração de Aironet AP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Onde criar ACL Filtros do MAC address Filtros IP

Leia mais

EXERCÍCIOS COMPLEMENTARES AULA 3

EXERCÍCIOS COMPLEMENTARES AULA 3 Pessoal, Apresento uma lista de exercícios (CESPE) complementar à aula 3 sobre o Windows. Ainda pretendo criar uma lista com exercícios específicos para Windows 7, pois não encontrei exercícios recentes

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Instalação Wiser Discovery Sistema Operacional Windows

Instalação Wiser Discovery Sistema Operacional Windows Instalação Wiser Discovery Sistema Operacional Windows Maio 2016 1 Pré-Requisitos Software Java JRE 1.6 Servidor de Aplicação: Tomcat8+ Banco de dados (Mysql, Postgres, SqlServer e Oracle) Release da Aplicação

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação da característica Análise de dados Firewall Zona-baseado como o DHCP Client com ação da passagem para o tráfego UDP Firewall

Leia mais