Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS
|
|
- Stéphanie Galvão Lisboa
- 8 Há anos
- Visualizações:
Transcrição
1 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução deve estar equipado com (um) processador Intel Xeon de.4ghz ou equivalente; memória RAM de GB; e HD de GB, SSD, em RAID. A solução deve prover capacidade de throughput mínimo de 5 Mbps em um único appliance;. A solução deve implementar bypass de hardware em todas os suas interfaces de proteção..3 A solução deve ser implementada em modo in-line, atuando como ponte nível, de forma a não modificar de modo algum os pacotes atravessando o dispositivo, mas ao mesmo tempo permitindo descartar pacotes considerados malignos..4 A solução deve ser capaz de suportar um modo de teste "inativo" quando configurado in-line, que permita o ajuste de configurações de proteção, sem bloquear qualquer tráfego. Deve permitir geração de relatórios de todo o tráfego que seria bloqueado se estivesse no modo ativo. Arquitetura e Escalabilidade.5 A solução deve suportar um modo de implantação monitorado, em que não se introduz nenhum ponto de falha adicional na rede..6 A solução deve ser capaz de capturar o tráfego diretamente de uma porta mirror (SPAN) em um roteador, switch ou NETWORK TAP..7 A solução deve suportar uma configuração que nunca permita passar qualquer tipo de tráfego entre as portas de proteção ao monitorar portas em mirror, SPAN, ou NETWORK TAP, para evitar a entrada de tráfego duplicado..8 A solução deve suportar duas fontes de alimentação AC com redundância..9. A solução deve suportar hot-swapping de fontes de alimentação danificadas, permitindo a troca durante a operação normal da solução. A solução deverá estar em conformidade com a diretriz RoHS Directive /95/EC. Interfaces. 8 (oito) interfaces // BaseT (cabo metálico) com conectores RJ45.. (duas) interfaces // BaseT (cabo metálico) com conectores RJ45 para gerenciamento. 3. A solução deve fornecer documentação on-line na GUI para ajudar os usuários a entender as funções em cada tela. Gerenciamento A GUI deve permitir acesso para vários níveis de acesso, incluindo os níveis de administrador e operador. A GUI da solução deve incluir um arquivo log com registro de todos os eventos relevantes que possam afetar a sua administração, incluindo logins do usuário, as alterações de configuração, os comandos CLI e atualizações da solução. Página de 7
2 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF A solução deve fornecer a capacidade de criar e exportar arquivos de diagnóstico com informações de configuração e de status para serem usados para solucionar problemas. A solução deve fornecer a capacidade de gerenciar seus arquivos através da GUI, incluindo upload, download e exclusão. A solução deve possuir uma interface CLI que forneça funções de monitoramento da solução. A solução deve permitir a uma escolha de SYSLOG, SNMP ou notificações SMTP para alertas da solução. A solução deve mudanças no modo de implantação (ativo / inativo) e mudanças de nível de proteção de forma online. A solução deve permitir o monitoramento de seu estado geral via SNMP v ou v3. A solução deve permitir visualizar, pesquisar e excluir alertas ativos e expirados através da GUI. A solução deve permitir a criação, exclusão e gerenciamento de contas de usuário através da GUI. Toda a comunicação externa à solução deve ser gerenciada através de um firewall interno para a filtragem de pacotes de forma que apenas os endereços e serviços necessários sejam permitidos. 4. O acesso à interface CLI deve ser fornecido usando SSH. 4. O acesso à GUI da solução deve ser via HTTPS. Protocolos inseguros não devem ser permitidos. 4.3 A solução deve permitir a configuração de múltiplas contas de usuário local. Segurança 4.4 A solução deve fornecer controles de acesso por nível de usuário baseado em tokens, os quais podem ser atribuídos a usuários ou grupos de usuários para fazer cumprir a separação por perfil de privilégios. 4.5 Devem ser permitidos que usuários sem privilégios administrativos gerenciem senhas e configurações de suas próprias contas, mas não possam visualizar ou alterar contas de outros usuários. 4.6 A solução deve fornecer listas de controle de acesso IP para todos os serviços remotos acessíveis. 4.7 A solução deve contemplar protocolos AAA através de banco de dados de usuário local, RADIUS, TACACS, ou uma configuração de métodos combinados. 5. A solução deve suportar configuração via navegadores web. Interface de Usuário A solução deve fornecer uma interface CLI acessível através da rede e / ou de conexão console. 5. A solução deve fornecer um painel de status, o qual deve incluir informações sobre alertas ativos, todas as proteções aplicadas, tráfego total, bloqueado e Página de 7
3 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF das interfaces além do status de CPU e Memória da solução A solução deve exibir uma lista de proteções ativas juntamente com estatísticas resumidas sobre a quantidade de tráfego descartado e que passou, para cada grupo de proteção configurado. A solução deve fornecer estatísticas e gráficos detalhados para cada proteção, mostrando o seu impacto sobre o tráfego nos últimos 5 minutos, hora, 4 horas, 7 dias ou um intervalo personalizado especificado. A solução deve exibir estatísticas em tempo real de proteção do tráfego, em bytes e pacotes, com taxas em bps e pps. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores genéricos devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores Web devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para o DNS Servers devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores VoIP devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. A solução deve permitir a geração de relatórios em PDF contendo as estatísticas e gráficos detalhados para cada grupo de proteção. A solução deve permitir a geração de s de relatórios com estatísticas e gráficos detalhados para cada grupo de proteção. A solução deve fornecer acesso a uma interface CLI via RS-3 porta de console serial. Mitigacao de Ataques DDoS na Nuvem 6. A solução deve fornecer a capacidade de solicitar, através de um protocolo de sinalização, a um provedor de serviços na "nuvem" para que esse possa iniciar o processo de cloud mitigation quando seu uplink estiver sob intenso ataque DDoS. 6. A solução deve suportar a funcionalidade "cloud signaling, permitindo o atendimento à solicitação de cloud mitigation a partir do provedor de seu link Página 3 de 7
4 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Internet ou a partir de um MSSP (Managed Security Services Provider) na "nuvem" e não diretamente ligado ao seu site 6. A solução deve ser capaz de desencadear o pedido de cloud mitigation manualmente ou automaticamente através de limites configuráveis de tráfego 6.3 A solução deve gerar automaticamente relatório de status e estatísticas sobre um processo de cloud mitigation iniciado pelo provedor de serviços sem autorização prévia 6.4 A solução deve ser capaz de informar a quantidade de tráfego bloqueado por processo de cloud mitigation em curso, em bps e pps 6.5 A solução deve ser capaz de informar a quantidade de tempo em execução de um processo de cloud mitigation. 6.6 A solução deve ser capaz de relatar o status atual de um processo de cloud mitigation solicitado, informando se foi ativada com sucesso na nuvem ou não 6.7 A solução deve enviar notificações sobre mudanças/alterações no processo de cloud mitigation. 6.8 A solução deve ser capaz de relatar o status da conexão com o provedor de Internet, mostrando o status da conexão, erros de conexão e se ele foi desativado. 6.9 A solução deve ser capaz de disparar manualmente um teste de conexão com o provedor de Internet que oferece cloud signaling. 7. A solução deve ser capaz de bloquear pacotes inválidos (incluindo verificação para Malformed IP Header, Incomplete Fragment, Bad IP Checksum, Duplicate Fragment, Fragment Too Long, Short Packet, Short TCP Packet, Short UDP Packet, Short ICMP Packet, Bad TCP / UDP Checksum, Invalid TCP Flags, Invalid ACK Number) e fornecer estatísticas para os pacotes descartados. A solução deve permitir a configuração de listas de filtros contendo expressões FCAP para descartar ou permitir a passagem do tráfego. A solução deve ser capaz de detectar as fontes que emitem quantidades excessivas de tráfego de acordo com parâmetros configuráveis e depois deve colocar temporariamente essas fontes numa lista de hosts bloqueados. Prevenções a Ataque 7.3 A solução deve ser capaz de descartar pacotes de portas TCP especificadas com cargas correspondentes ou não a uma expressão regular configurável. 7.4 A solução deve ser capaz de descartar pacotes de portas UDP especificadas com cargas correspondentes ou não a uma expressão regular configurável. 7.5 A solução deve suportar Spoofed TCP SYN Flood Prevention que autentica conexões TCP a partir do host de origem. 7.6 A prevenção de pacotes Spoofed TCP SYN Flood deve ser capaz de especificar as portas TCP de origem e destino para serem ignoradas. 7.7 A prevenção de pacotes Spoofed TCP SYN Flood deve fornecer uma maneira de não impactar nas sessões HTTP dos usuários autenticados, através de subsequentes redirecionamentos. Página 4 de 7
5 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF A prevenção de pacotes Spoofed TCP SYN Flood deve prover uma opção ao TCP RST enviado a clientes, de forma a evitar problemas com aplicações sensíveis a esta técnica, desta forma o método empregado para esta prevenção deverá suportar o envio de um pacote ACK fora de sequência e desta forma forçar um soft restart da conexão. A solução deve permitir o descarte de sessões TCP ociosas se o cliente não enviar uma quantidade de dados dentro de um período de tempo configurável. A solução deve ser capaz de barrar um host após um determinado número configurável de consecutivos TCP inativos. A solução deve ser capaz de bloquear pedidos de DNS na porta 53 que não estejam em conformidade com os padrões RFC. A solução deve ser capaz de autenticar as solicitações de DNS dos hosts de origem e descartar aqueles que não podem ser autenticados dentro de um prazo especificado. A solução deve ser capaz de limitar o número de consultas DNS por segundo através da configuração de uma taxa pelo usuário. A solução deve ser capaz de bloquear o tráfego de qualquer máquina que gera mais pedidos consecutivos de DNS do que o limite configurado e, depois, deve barrar o host de origem. A solução deve oferecer a possibilidade de configurar até 5 expressões REGEX para descartar um tráfego DNS específico com cabeçalhos correspondentes aos das expressões. A solução deve ser capaz de detectar e descartar pacotes HTTP que não atendam aos padrões RFC e, em seguida, barrar os hosts de origem. A solução deve ser capaz de bloquear hosts que excedam ao número total permitido, configurado pelo usuário, de operações HTTP por segundo e por servidor de destino. A solução deve ser capaz de descartar pacotes específicos HTTP com cabeçalhos HTTP correspondentes a até 5 expressões REGEX configuradas pelo usuário. A solução deve fornecer uma capacidade de moldar o tráfego que corresponde a uma expressão FCAP especificada, e descartar o tráfego que exceda a taxa configurada. As expressões FCAP devem suportar a seleção de campos de cabeçalho IP e campos de cabeçalho da camada 4 (UDP e TCP). A solução deve ser capaz detectar e bloquear TCP SYN Flood acima das taxas configuradas pelo usuário. A solução deve ser capaz de detectar e bloquear ICMP Flood acima das taxas configuradas pelo usuário. A solução deve ser capaz de bloquear o tráfego de hosts que repetidamente interrompem solicitações HTTP. A solução deve ser capaz de bloquear tráfego de acordo com o fornecido pela solução de assinaturas de ataques. Página 5 de 7
6 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF 4 A solução deve ser capaz de ativar regularmente novas técnicas de defesa a partir de assinaturas de ataques atualizadas e mantidas pela equipe do fabricante, através de pesquisa e monitoramento 4x7 da Internet para identificar os botnets mais significativos e recentes e suas estratégias de ataque. 5 A solução deve ser capaz de automaticamente atualizar as assinaturas de ataque, em um intervalo de tempo configurado pelo usuário. 6 A solução deve ser capaz de automaticamente atualizar as assinaturas de ataque, quando solicitado manualmente pelo usuário. 7 A solução deve ser capaz de executar a atualização de assinaturas de ataque através de servidores proxy. 8 A solução deve permitir a configuração de serviços de proteção que contêm configurações de prevenção pré-definidas associadas a serviços específicos, tais como Web, DNS, VoIP ou um servidor genérico. 9 A solução deve suportar a capacidade de alterar o nível de proteção aplicado sobre o tráfego, efetivamente mudando as configurações em uso pela solução para todas as prevenções, simplesmente pressionando botões de seleção para a proteção Low, Medium e High. 7.3 A solução deve permitir que os parâmetros de proteção sejam alterados enquanto uma proteção está sendo executada. Documentação 8. Documentação em papel ou mídia magnética/ótica, em língua portuguesa ou inglesa, bem como, ajuda on-line, interface de administração e outros documentos correlatos 8. Documentação impressa, publicada pelo fabricante dos produtos ofertados, que comprovem, inequivocamente (com informação de endereço Internet, identificação do documento e página) do atendimento de todos os requisitos exigidos nesta Especificação Técnica e no Termo de Referência/Projeto Básico. Garantia 9. Todos os equipamentos e software integrantes dos conjuntos de itens que compõem a solução devem possuir garantia integral, original de fábrica, contra defeitos de fabricação, por período não inferior a 36 (trinta e seis) meses, sem ônus adicional para o CONTRATANTE. 9. O prazo de garantia dos equipamentos de informática contra defeitos de fabricação será contado da data de entrega dos produtos. 9. Caso a garantia oferecida pelo fabricante seja superior à garantia exigida nesta especificação técnica será este o prazo de garantia a ser considerado, devendo o fornecedor descrever, em sua proposta, os termos da garantia adicional oferecida pelo fabricante A assistência técnica utilizará apenas peças e componentes originais, salvo nos casos fundamentados por escrito e aceitos pelo CONTRATANTE. Os equipamentos de informática deverão ser novos e da última geração do fabricante, não denotando uso anterior ou recondicionamento, e entregues em suas embalagens originais lacradas. 9.5 Os equipamentos de informática não poderão estar fora da linha de produção do fabricante em menos de (doze) meses da data da entrega, fato que Página 6 de 7
7 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF deverá ser comprovado pelo fornecedor através de declaração do fabricante, caso solicitado pelo CONTRATANTE A assistência técnica para reparos de defeitos, durante o período de garantia, deverá ser do tipo remoto e/ou on-site, a ser prestada em Belo Horizonte MG, 7 (sete) dias por semana, 4 (vinte e quatro) horas por dia com prazo de atendimento de (quatro) horas úteis após o chamado e solução do problema em até 8 (oito) horas úteis. Deverá prover também suporte técnico quanto ao uso de recursos dos equipamentos de informática e quanto à solução de problemas. Nos casos em que a solução do problema for ultrapassar o prazo previsto no subitem anterior, o equipamento ou componente deverá ser substituído por outro de igual ou maior desempenho e configuração igual ou superior, até que o defeituoso seja recolocado em operação. Não é permitido o recolhimento do disco rígido. Só serão aceitos peças e componentes novos e originais, salvo nos casos fundamentados por escrito e aceitos pela contratante. Deverão ser fornecidos os pacotes de correção, em data e horário a serem definidos pela Secretária de Estado da Fazenda de Minas Gerais, sempre que forem encontradas falhas de laboratório (bugs) ou falhas comprovadas de segurança que integre o hardware objeto desta especificação; A garantia deverá permitir o acesso da Secretária de Estado da Fazenda de Minas Gerais à base de dados de conhecimento do fabricante dos equipamentos, provendo informações, assistência e orientação para: a. instalação, desinstalação, configuração e atualização de imagem de firmware; b. aplicação de correções (patches) de firmware; c. diagnósticos, avaliações e resolução de problemas; características dos produtos; e demais atividades relacionadas à correta operação e funcionamento dos equipamentos; Neste serviço, as atualizações e correções (patches) do software e firmwares deverão estar disponibilizados via WEB ou fornecidas em CD, quando desta forma forem solicitadas ou não for possível obter de outra maneira; 9. Visando a efetividade da prestação dos serviços de garantia, suporte e assistência técnica, a CONTRATADA deverá informar e manter atualizado o número de telefone e endereço de com atendimento 4 x 7 para o registro de chamados de suporte técnico e/ou manutenção corretiva/preventiva. Página 7 de 7
SISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisGuia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Leia maisGuia de iniciação Bomgar B400
Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento
Leia maisGuia do Usuário Administrativo Bomgar 10.2 Enterprise
Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisImplantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA
Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia mais0800-728-2001 (Capitais e Interior) 0800-729-2001 (Demais Localidades) 0800-727-2001 (Capitais e Interior) Golden Fone (SAC)
Golden Fone (SAC) 0800-728-2001 (Capitais e Interior) Central Técnica 4004-2001 (Regiões Metropolitanas do Rio de Janeiro, São Paulo, Salvador, Belo Horizonte, Porto Alegre, Brasília e São Luís) 0800-729-2001
Leia maisSoftware ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador
Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisMais configuração OptraImage
1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8
Leia maisGuia do Aplicativo Bomgar B200 Índice
Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração
Leia maisCartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)
Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia maisSeu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisGoverno do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC
Especificações de Referência Central Telefônica Código do Objeto TOIP00008 Descrição do Objeto Central Telefônica Data da Especificação de Referência Outubro de 2013 Validade da Especificação de Referência
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisNetwork Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes
Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisO aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:
Readme do aplicativo de desktop Novell Filr Setembro de 2014 Novell 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema
Leia maisSISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisVisando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações.
Manual e Validador De TCERS WIKI Conteúdo 1 Apresentação 1.1 Informações Gerais 1.2 Requisitos mínimos de hardware e software 1.3 Leiaute dos Arquivos 2 Instalação do Aplicativo 2.1 Instalação do Java
Leia maiswww.profpimentel.com.br
CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente
Leia maisPROCEDIMENTOS PARA AQUISIÇÃO
PROCEDIMENTOS PARA AQUISIÇÃO Acesse o site www.teubilhete.com.br, selecione a opção Teu Online, e clique no botão, preencha o formulário com os dados de sua empresa. Reúna duas vias impressas do Contrato
Leia maisSumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7
Sumário Parte 1 Conhecendo o Windows 7 1 Explorando o Windows 7...................... 53 Fazendo logon no Windows 7.............................. 54 Explorando a área de trabalho..............................
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisO Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.
Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar
Leia maisDell SupportAssist para PCs e Tablets Guia de implementação
Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisManual do Usuário do Produto EmiteNF-e. Manual do Usuário
Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisRedes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisNOTA FISCAL DE SERVIÇO ELETRÔNICA (NFS-e) Manual de Utilização Envio de arquivos RPS. Versão 2.1
NOTA FISCAL DE SERVIÇO ELETRÔNICA (NFS-e) Manual de Utilização Envio de arquivos RPS Versão 2.1 SUMÁRIO SUMÁRIO... 2 1. INTRODUÇÃO... 3 2. LAYOUT DO ARQUIVO... 4 3. TRANSMITINDO O ARQUIVO... 5 4. CONSULTANDO
Leia maisConectar diferentes pesquisas na internet por um menu
Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia maisHP Installation Service
HP Installation Service Serviços HP Dados técnicos O HP Installation Service prevê a instalação básica de servidores, estações de trabalho, sistemas desktop, PCs notebooks, thin clients, dispositivos de
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisSERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL RESOLUÇÃO 18 / 03 / 2013 PRESIDÊNCIA Nº 62/2013 O PRESIDENTE DO INSTITUTO
Leia mais... MANUAL DO MODERADOR SERVIÇOS DE WEB
... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO
Leia maisDriver da KODAK D4000 Duplex Photo Printer para WINDOWS
ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo
Leia maisSistema Ativo de Segurança Automotiva
Sistema Ativo de Segurança Automotiva Manual de Utilização Conteúdo HOME Página inicial 3 Última posição 3 Rastrear 5 Relatórios 6 Histórico de Posições 6 Localização 7 Faturamento 7 Monitoramento 9 Alerta
Leia maisMozyPro Guia do administrador Publicado: 2013-07-02
MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisMonitor de Comercialização Ofertante. Última Atualização 12/11/2015
Monitor de Comercialização Ofertante MT 43-1-00015-0 Última Atualização 12/11/2015 Índice I Como acessar um Leilão II Informações básicas III Anexos IV Como inserir subitens V Emissão de Relatórios VI
Leia maisPessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens:
Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: - Modem T580 v2. - DVR Penttaxy 8 canais - 5 metros de cabo UTP pra ligar
Leia maisCOMO o processador das mídias de série: Fluência RTP/3GPP
COMO o processador das mídias de série: Fluência RTP/3GPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções 3GPP que flui trabalhos Enganchar acima do hardware (5/7/8xxx Series)
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisPerguntas frequentes do Xerox Mobile Link 2.0 - ios
Perguntas frequentes do Xerox Mobile Link 2.0 - ios O Xerox Mobile Link é um aplicativo de produtividade pessoal que conecta seu celular e tablet a uma Impressora multifuncional (MFP) Xerox. Você pode
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisMedidor Powersave V2 USB
Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.
Leia maisDiagrama lógico da rede da empresa Fácil Credito
Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração
Leia maisMonitor Wall MVS-MW. Manual do software
Monitor Wall MVS-MW pt Manual do software Monitor Wall Índice pt 3 Índice 1 Introdução 4 1.1 Sobre este manual 4 1.2 Convenções neste manual 4 1.3 Documentação adicional 4 2 Vista geral do sistema 5 3
Leia maisSISTEMA DE BIBLIOTECAS DO IFRS
Manual do Usuário: SISTEMA DE BIBLIOTECAS DO IFRS Em 2013 foi adquirido o Sistema de Gerenciamento de Bibliotecas Pergamum para todas Bibliotecas do IFRS. A implantação está sendo feita de acordo com as
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisCopyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br
Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...
Leia maisCarrera Pessoal 2015. Guia de uso
Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.
Leia maisGuia de Introdução do IBM Security SiteProtector System SP3001
Guia de Introdução do IBM Security SiteProtector System SP3001 Este documento fornece orientação durante o processo de conexão e execução da configuração inicial do dispositivo IBM Security SiteProtector
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisGestão Unificada de Recursos Institucionais GURI
Documentação de Sistemas Gestão Unificada de Recursos Institucionais GURI Módulo de Protocolo Versão 1.17.0 Última revisão: 26/11/2015 2015 REITORA Ulrika Arns VICE-REITOR Almir Barros da Silva Santos
Leia maisManual de Operacionalização do Módulo de Prestação de Contas PCS
Manual de Operacionalização do Módulo de Prestação de Contas PCS Versão Fevereiro/2013 Índice PCS - Módulo de Prestação de Contas...3 Acesso ao Módulo PCS...3 1. Contas financeiras...5 1.1. Cadastro de
Leia maisCA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1
CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se
Leia maisInstruções de operação Guia de segurança
Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisFieldLogger. Apresentação
Solução Completa Ethernet & USB Até 16GB de memória Conversor A/D 24 bits Até 1000 amostras por segundo Apresentação FieldLogger O FieldLogger é um módulo de leitura e registro de variáveis analógicas,
Leia maisEspecificação Técnica Sistema ABS TEM+
Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisInstruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM
Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia mais