Explorando as vulnerabilidades do APT (Advanced Packaging Tools)
|
|
|
- Manuella Sales Aquino
- 9 Há anos
- Visualizações:
Transcrição
1 1 Explorando as vulnerabilidades do APT (Advanced Packaging Tools) Ligia de Cássia Leone; Marcos Augusto de Castro Araújo; Resumo A maioria das distribuições Linux oferece repositórios para seus usuários realizarem o download dos pacotes de forma confiável e prática. Estes repositórios contêm inúmeros pacotes confiáveis oferecidos em diversas categorias, tais como interface gráfica, jogos, aplicativos de escritórios, atualizações do sistema, entre outros. O software usado para realizar as tarefas de instalar, desinstalar e atualizar os pacotes no Linux é chamado de Gerenciador de Pacotes. Porém o mesmo não realiza download dos pacotes no repositório. Esta função é responsabilidade de Gerenciadores Avançados de Pacotes como o APT. Não podemos dizer que um aplicativo é totalmente seguro, logo o APT possui vulnerabilidades. Neste artigo exploraremos algumas possíveis vulnerabilidades e seus mecanismos de segurança. Palavras-chave: APT; SEGURANÇA; VULNERABILIDADES; LINUX; DNS.
2 2 Introdução Desde o inicio da década de 1990, quando surgiu o Linux, o número de usuários que utilizam este sistema operacional vem crescendo e a cada ano novas versões são lançadas com correções e melhorias. Os Gerenciadores Avançados de Pacote consultam os repositórios oficiais para verificar a existência de atualizações, existindo atualizações o mesmo sugere ao usuário que faça o download e instalação do pacote. Todo este processo exige uma segurança para que seja garantida a integridade do sistema do usuário. Temos que ter em mente que esses mecanismos de segurança sejam realmente seguros e atendam as exigências do mercado atual, devido a muitas empresas utilizarem servidores Linux. Falaremos sobre esses mecanismos no decorrer desde artigo. Hoje nenhum sistema é seguro, principalmente sistemas que atendam o público através da internet. No inicio do ano, como foi relatado no site do G1[4] O projeto Fedora informou que uma das contas de acesso a um servidor de infraestrutura foi comprometida. A conta não fazia parte do grupo administrativo, mas tinha privilégios suficientes para alterar pacotes do software. Deste modo quaisquer invasões realizadas nestes repositórios podem trazer sérios problemas aos usuários do sistema, principalmente por estes ataques serem imperceptíveis ao usuário. Por este motivo decidimos utilizar o APT como foco da nossa pesquisa e testes dos mecanismos de segurança. No decorrer deste artigo abordaremos sobre esses testes e os resultados obtidos. Gerenciador de pacotes Antes de começarmos a falar sobre os gerenciadores de pacotes, temos que primeiramente saber o que seria um pacote de software no Linux. Pacotes de software são arquivos compactados contendo toda a estrutura necessária para a instalação, remoção, atualização e configuração de aplicativos. Normalmente são arquivos compactados, contendo todos os arquivos binários do aplicativo, arquivos de configuração, Shell Scripts, documentação e outros arquivos necessários para que a aplicação funcione corretamente (FERREIRA, 2006). Os pacotes têm como finalidade facilitar a manipulação do gerenciador de pacotes, tornando a instalação do aplicativo mais rápida, não havendo a necessidade de compilar e instala o aplicativo manualmente. Cada distribuição Linux utiliza um formato de empacotamento de software específico. Vejamos na tabela abaixo alguns formatos de empacotamento das principais distribuições usadas atualmente: Formato.rpm.deb.tgz Tabela de formatos de pacotes de software Linux Distribuições que usam o formato Red Hat Enterprise e distribuições derivadas. Debian GNU/Linux e distribuições derivadas. Slackware e distribuições derivadas.
3 3 Os gerenciadores de pacotes auxiliam o usuário a instalar o pacote em questão, além de realizar a compilação do código fonte do programa, empacotamento de binários e até a criação de novos pacotes. Vejamos na tabela abaixo alguns gerenciadores mais usados atualmente e suas respectivas distribuições: Gerenciador RPM (Red Hat Package Manager) DPKG (Debian PacKaGe) Slackpkg Tabela de gerenciadores de pacotes Distribuições que utilizam o gerenciador Red Hat Enterprise e distribuições derivadas. Debian GNU/Linux e distribuições derivadas. Slackware e distribuições derivadas. Esta pesquisa se baseia na distribuição Ubuntu, logo iremos falar com mais detalhes sobre seu gerenciador de pacotes, o DPKG. O DPKG é um poderoso gerenciador de pacotes que conta com vários desenvolvedores por todo o mundo. O arquivo gerado pelo seu empacotamento tem como extensão.deb e permite realizar a instalação, atualização, configuração, remoção, purgar, consultar e construir os pacotes de software (FERREIRA, 2006). Apesar do DPKG ser um poderoso gerenciador de pacotes, o mesmo pressupõem que o pacote já esteja no disco local não havendo necessidade de realizar o download. Porém quando o sistema precisa ser atualizado há necessidade de realizar o download dos pacotes necessários, para isso utiliza-se um gerenciador avançado de pacotes. No caso do DPKG, seu respectivo gerenciador avançado de pacotes é APT (Advanced Packaging Tools). O APT tem por objetivo conectar um computador a vários repositórios de pacotes diferentes e auxiliar na instalação, atualização e configuração dos pacotes nativos do sistema e de terceiros. A funcionalidade do APT mais utilizada é o apt-get, esta utiliza o arquivo /etc/apt/source.list para consultar a lista de pacotes existentes no repositório, podendo receber parâmetros que realize o download de um pacote e o instale-o na máquina do usuário. A partir da solicitação de uma instalação ou atualização de um pacote, o APT irá ler o arquivo packages, verificar as dependências exigidas pelo pacote, verificar o status do servidor, verificar o tamanho do(s) pacote(s) e o tamanho disponível no disco, fazer o download do pacote no endereço especificado e por último chamar o DPKG para realizar a instalação ou atualização do pacote. O ponto mais sensível neste processo é a transferência do pacote do repositório oficial para a máquina do usuário que é realizada através dos protocolos HTTP ou FTP. Pela grande disponibilidade de servidores Web, a forma mais utilizada para comunicação entre o APT e o Repositório é o protocolo HTTP (NEMETH, 2007). A alta interação do APT com ambientes externos impõe que o mesmo possa garantir que o repositório ao qual está enviando e recebendo dados é verdadeiro e que não causará nenhum dano ao sistema operacional e nem deixará a máquina exposta na rede ethernet. Para isso ele utiliza chaves públicas para a autenticação dos pacotes e também do repositório. A forma utilizada para validar o repositório é o download do arquivo Release.gpg e a autenticação das assinaturas do repositório, caso as assinaturas não forem autenticadas ou o arquivo não seja baixado uma mensagem será apresentada o usuário perguntando se autoriza o download e instalação do pacote de um repositório não autenticado [2].
4 4 No próximo capítulo, veremos alguns cenários que testaram os mecanismos de segurança utilizados pelo APT para garantir a integridade do sistema da máquina do usuário. Cenários para teste de vulnerabilidades O ambiente para execução dos cenários foi montado com duas máquinas virtuais, sendo a primeira utilizada para a criação de um Mirror do Repositório Oficial e a segunda para simular a máquina de um usuário. Para a construção do repositório foi utilizada a ferramenta debmirror para criar um mirror do Repositório Oficial em uma máquina virtual com o Sistema Operacional Ubuntu Server LTS. Já na máquina do usuário foi instalado o Sistema Operacional Ubuntu LTS. Com este ambiente montado, podemos inserir pacotes infectados no repositório e induzir o usuário a baixá-los e instalá-los em seu sistema. Com o repositório falso funcionando realizamos um redirecionamento de DNS, que consiste em redirecionar o usuário para o repositório falso no momento em que realiza a solicitação ao repositório oficial do Ubuntu (br.archive.ubuntu.com) para iniciar uma comunicação. Para realizar este primeiro ataque, foi realizado um mapeamento IP/nome de domínio no arquivo /etc/hosts da máquina do usuário. Foi obtido um resultado positivo, pois todo o tráfego do APT foi direcionado para o repositório falso. Os cenários descritos a seguir possuem este redirecionamento como base. Cenário 1 Instalação de pacote infectado a partir do repositório falso O objetivo deste cenário é instalar um pacote infectado proveniente de um repositório falso. O pacote escolhido para ser infectado foi o hello_2.4-3_i386.deb, este foi descompactado e teve a descrição do arquivo control alterada, sendo compactado novamente e inserido no repositório falso. Na máquina do usuário foi executado o comando: apt-get install hello Esta linha solicita que o APT realize o download e a instalação do pacote, o resultado esperado e obtido foi o bloqueio do processo, você pode estar se perguntando como o APT conseguiu identificar que o pacote é falso? Antes de realizar o download, o APT obtém do repositório a chave MD5 do pacote e a compara com as chaves existentes no arquivo Packages como esta chave não existe no arquivo o processo é bloqueado. Cenário 2 Alteração dos arquivos Packages, Release e inserção de um pacote não nativo Mediante aos resultados do Cenário 1, resolvemos alterar os arquivos Packages e Release, assinando os arquivos digitalmente com a assinatura GPG do repositório falso.
5 5 A alteração do arquivo Packages foi realizada automaticamente através da linha de comandos: dpkg-scanpackages main /dev/null >main/packages 2>/dev/null Em seguida compactamos o arquivo Packages nos formatos.gz e.bz2. Agora alteramos o arquivo Release [do repositório] inserindo a chave MD5 dos arquivos Packages.gz, Packages.bz2 e Release [do arquivo Packages] e assinamos o Release [do repositório] com a assinatura digital GPG utilizando a linha de comando abaixo: gpg - -output Release.gpg sing Release O resultado obtido neste cenário foi que o APT ao baixar o arquivo release do repositório, através do comando apt-get update, o mesmo informou que a chave do repositório falso não era valida em comparação com a chave do repositório oficial do Ubuntu. Mas deixou a opção do usuário escolher se gostaria continuar o processo ou não. Neste ponto o usuário pode não ler a mensagem atentamente e permitir a instalação do pacote e por consequência permitir que a invasão ocorra ou pode desistir da instalação e manter parcialmente a integridade de seu sistema. Integridade parcial, pois mesmo o usuário não aceitando continuar a instalação do pacote infectado o seu computador já não está mais comunicando com o repositório oficial por causa do redirecionamento de DNS. Conclusão O APT possui alguns mecanismos de segurança que vem por padrão habilitado como é o caso do apt-key, secureapt entre outros, uma das garantias que estes mecanismos oferecem é a validação da chave do repositório, como comprovado no cenário 2. Como todo software não é totalmente seguro, o APT também deixa brechas que podem ser utilizadas por um atacante, como foi comprovado com o cenário 1 onde redirecionamos o APT para comunicar com um repositório falso e o mesmo não verificou se o repositório ao qual estava comunicando era o mesmo oficial. Referências bibliográficas [1] FERREIRA, Rubem E. Gerenciamento de Pacotes de Software no Linux. São Paulo. Novatec Editora [2] MOZICODO. SecureApt. Disponível em < Acesso em 07 set [3] NEMETH, Evi; SNYDER, Garth; HEIN, Trent R. Manual Completo do Linux Guia do administrador. 2. ed. Pearson Prentice Hall [4] Responsável por desenvolvimento de Linux popular tem conta invadida. Disponível em < Acessado em 13 set
Introdução a Sistemas Abertos Gerência de Pacotes
Introdução a Sistemas Abertos Gerência de Pacotes [email protected] Introdução Existem diversas formas de instalarmos softwares em distribuições Linux. A mais utilizada é através da utilização
Torne-se um Sysadmin Linux. Prof. Juliano Ramos
Torne-se um Sysadmin Linux Prof. Juliano Ramos O que é o Linux? Ao pé da letra: Kernel de várias distribuições GNU ou não-gnu Só o ubuntu tem mais de 25 milhões de usuários Linux em Servidores Mais do
Administração de sistemas Linux. Gerenciamento de serviços
Administração de sistemas Linux Gerenciamento de serviços Daemons: Alguns programas não são projetados de forma a utilizar informações contínuas do usuário, e assim ele se desconecta do terminal em sua
TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE
Sumário Apresentação... 1 1. Procedimentos iniciais... 2 2. Configurar computador para o IIS... 3 3. Configurar o serviço do IIS (Servidor Web)... 5 4. Instalar mymix Mobile no Coletor... 7 5. Configurar
Rede VPN UFBA Procedimento para configuração
UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...
Laboratório de Redes de Computadores INSTALANDO SERVIDOR APACHE NOS CENTOS 6.5
Laboratório de Redes de Computadores Professor Responsável: Dinailton José da Silva Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar
Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução
Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,
Waldemar Dibiazi Junior Engenheiro de Computação Especialista em Banco de Dados
Waldemar Dibiazi Junior Engenheiro de Computação Especialista em Banco de Dados Objetivos da Palestra Entender o que é uma distribuição Linux Visão geral sobre algumas distribuições Linux existentes Evolução
Dtec - Ubuntu Desktop 9.04 para Thin Clients Versão 1 APRESENTAÇÃO
1 APRESENTAÇÃO Este tutorial tem como objetivo principal divulgar de maneira rápida, prática e didática a instalação de uma pequena rede de computadores do tipo Thin Clients ligadas a um Servidor Ubuntu
O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha
O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha em várias aplicações nas quais são necessárias estabilidade
Sistemas Operacionais Abertos
Sistemas Operacionais Abertos Revisando a aula anterior O formato de pacotes.deb Formato do pacote : samba_3.0-2_i386.deb samba nome do pacote 3.0 versão 2 release i386 arquitetura deb tipo do pacote dpkg
T.I. para o DealerSuite: Servidores Versão: 1.1
T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do
Servidor de Armazenamento em Nuvem
Aula 10 Servidor de Armazenamento em Nuvem Prof. Roitier Campos Gonçalves Cloud Computing modelo tecnológico que habilita de forma simplificada o acesso on-demand a uma rede, a qual possui um pool de recursos
Como Instalar Programas no GNU/Linux. Elexsandro Rangel dos Santos [email protected]
Como Instalar Programas no GNU/Linux Elexsandro Rangel dos Santos [email protected] Sumário O que é um pacote? Principais formatos de pacotes no GNU/Linux Sistema de Gerenciamento de Pacotes
Laboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Instalação do Red Hat Enterprise Linux 4 Fabricio Breve Compatibilidade de Hardware Antes de iniciar uma instalação você deve verificar se seu
Sistemas Operacionais
Sistemas Operacionais Prof. Macêdo Firmino Introdução à Disciplina (Ementa) Macêdo Firmino (IFRN) Sistemas Operacionais Março de 2012 1 / 11 Objetivos Conhecer os princípios básicos de um sistema operacional;
GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE
GUIA RAPIDO DE INSTALAÇÃO D-SAT Este manual ensinará como você deve realizar o procedimento de instalação da USB do D-SAT, Vinculação do número de série, Ativação e Associação de Assinatura do Aplicativo
Instalação de pacotes
Instalação de pacotes Introdução Qualquer distribuição Linux sempre irá possuir um gerenciador de pacotes, que nada mais é do que um programa que irá instalar (adicionar) programas, listar, remover, etc.
Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares [email protected] http://docente.ifrn.edu.br/elieziosoares
Informática Básica CONCEITOS DE SOFTWARE Msc. Eliezio Soares [email protected] http://docente.ifrn.edu.br/elieziosoares Aviso! Avaliação bimestral em: 08/07/15 https://www.youtube.com/watch?v=0koosyqo2hk&feature=related
4.0 SP2 (4.0.2.0) maio 2015 708P90904. Xerox FreeFlow Core Guia de Instalação: Windows 7 SP1
4.0 SP2 (4.0.2.0) maio 2015 708P90904 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros
Acesso Re sso R moto
Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada
Histórico e conceitos básicos. GSO I Gestão de Sistemas Operacionais
Histórico e conceitos básicos GSO I Gestão de Sistemas Operacionais História do Linux Em 1991, Linus Benedict Torvalds, um estudante Filandês, pela necessidade de estudar melhor sistemas operacionais desenvolve
Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4
Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 O Fiery Extended Applications (FEA) v4.4 contém o Fiery software para executar tarefas usando o Fiery Server. Este documento descreve como
Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA)
Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA) Aula 02 Introdução ao Linux Objetivos Conhecer a história do sistema operacional Linux; Ver a importância do software livre
Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação
Instalação das Cadeias de Certificação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que
MANUAL DE INSTALAÇÃO DO SOFTWARE
1 WSAuto MANUAL DE INSTALAÇÃO DO SOFTWARE CFC-B 2 INTRODUÇÃO O WSauto é o mais novo sistema de gerenciamento de CFC-B, foi criado pela empresa S MARQUES INFORMÁTICA LTDA ME, e lançado o seu primeiro modulo
1 2008 Copyright Smar
Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor
Leitora SCR 331. Guia de Instalação. LeitoraSCR 331 Guia de Instalação. Janeiro/2010. Instalação da leitora SCR 331.
Janeiro/ Leitora SCR 331 Guia de Instalação Página 1 de 12 Janeiro/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora SCR 331) Para que o processo de instalação tenha sucesso,
EMPACOTAMENTO DE SOFTWARE: O CASO DA FERRAMENTA HARPIA
EMPACOTAMENTO DE SOFTWARE: O CASO DA FERRAMENTA HARPIA Carlos Magno Geraldo Barbosa, discente em Ciência da Computação Flávio Luiz Schiavoni, Departamento de Ciência da Computação RESUMO Empacotamento
Curso de Introdução ao Debian GNU/Linux
Curso de Introdução ao Debian GNU/Linux Definições: O que é Linux? O que é a distribuição? Porque GNU/Linux? A distribuição Debian: Possui um vasto conjunto de ferramentas e aplicativos Mais de 10.000
Curso de Linux Básico
Curso de Linux Básico Oficina TecnoJovem Outubro/2013 Instalação de Programas Introdução Pacotes Gerenciamento de Pacotes Exemplos Material baseado na Documentação Ubuntu, disponível na Internet (WIKI)
Manual. Instalação de arquivos e pacotes no. Linux Educacional. Gerenciando pacotes e arquivos. Produzido por: Rafael Nink de Carvalho
Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando pacotes e arquivos Produzido por: Rafael Nink de Carvalho Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando
Administração de Redes Linux
Administração de Redes Linux Alberto Felipe Friderichs Barros [email protected] Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema
Instalação e Configuração de Servidores Linux Server Pós-Instalação. Prof. Alex Furtunato
Instalação e Configuração de Servidores Linux Server Pós-Instalação Prof. Alex Furtunato [email protected] Roteiro Login e logout Desligando o sistema Ambiente Shell Entendendo o ambiente
POO Documentation. Release 1.0. Felipe Dau e Francisco Pereira Junior
POO Documentation Release 1.0 Felipe Dau e Francisco Pereira Junior August 13, 2015 Contents 1 Instalação do Java 1 1.1 Download................................................. 1 1.2 Instalação.................................................
Boot gráfico no Debian com BootSplash
Boot gráfico no Debian com BootSplash Tiago Bortoletto Vaz 1.0 - Novembro de 2004 Resumo Este documento descreve como utilizar o bootsplash para obter um boot gráfico no Debian.
Se a tela de instalação não for exibida após um minuto, inicie o CD manualmente:
Página 1 de 5 Guia de conexão Instalando uma impressora conectada localmente (Windows) Nota: se o sistema operacional não for suportado pelo CD Software e documentação, será necessário usar o Assistente
Gerenciamento de Redes: Protocolo SNMP
Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com
MANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE
MANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE INSTALAÇÃO DO EQUIPAMENTO O procedimento de instalação do SAT (Dimep) é bastantes simples, para equipamentos Dimep basta seguir as etapas abaixo. 1. Instalação do
UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES
UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE TRAMITAÇÃO DE DOCUMENTOS Versão 3.0
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,
NITGEN iaccess GUIA RÁPIDO DE USUÁRIO. www.fingertech.com.br - Fingertech Imp. e Com. de Produtos Tecnológicos LTDA.
NITGEN iaccess GUIA RÁPIDO DE USUÁRIO 1 Sumário 1. Descrição do Software... 3 1.1 Visão Geral do Software... 3 1.2 Principais Características... 3 1.3 Especificação mínima e recomendada... 3 2. Instalação
Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1
Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1 Normatização: Provimento nº 22/2014 Corregedoria Geral de São Paulo Segue o link com a íntegra do provimento, publicado no site da ARPEN-SP, em 18/09/2014:
Instalar e desinstalar o CFC
Instalar e desinstalar o CFC Esta seção descreve o processo de instalação do Cliente de filtragem de conteúdo SonicWall nos sistemas do usuário final. Consulte a seção que se aplica ao sistema operacional
Instalação e Configuração de Servidores Linux Server. Prof. Alex Furtunato
Instalação e Configuração de Servidores Linux Server Prof. Alex Furtunato [email protected] Roteiro Definições Histórico Características Principais Distribuições Shell Partições Sistemas
Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Redes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede
PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012.
PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO RECURSOS TÉCNOLÓGICOS O PADRÃO TECNOLÓGICO SISTEMAS OPERACIONAIS
Sistema Operacional. Disciplina: Softwares, Aplicativos e Sistema Operacional. Professor: Thiago Silva Prates
Sistema Operacional Disciplina: Softwares, Aplicativos e Sistema Operacional Professor: Thiago Silva Prates Software e aplicativos Software é uma sequência de instruções à serem seguidas e executadas.
Plano de Ensino IDENTIFICAÇÃO. TURMA: 3º Sem. EMENTA
Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Técnico em Informática FORMA/GRAU:( )integrado ( x )subsequente ( ) concomitante ( ) bacharelado ( ) licenciatura ( ) tecnólogo
SUMÁRIO. Sistemas Operacional. Windows...2 Linux...6 Mac OS X Lista de Produtos
SUMÁRIO Sistemas Operacional Windows...2 Linux...6 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 72k SafeNet etoken 5100 SafeNet etoken 5110 Gemalto IDPrime MD 830 Gemalto IDPrime MD 3840 Guia de
Manual de Instalação do TelEduc 4.4
Manual de Instalação do TelEduc 4.4 Introdução A partir da versão 4.4 do TelEduc, o ambiente contará com um Repositório Dual DEB/RPM para instalações em Sistemas Operacionais baseados em Linux. O processo
Laboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias
Laboratório FTP Francisco Edigleison da Silva Barbosa ([email protected]) Professor: Kelvin Lopes Dias ([email protected]) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o
Manual Técnico para Parceiros
Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Introdução à Sistemas Operacionais
Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Sistema Operacional serve como um intermediário entre o hardware e os softwares aplicativos
Manual do KLinkStatus. Paulo Moura Guedes Tradução: Marcus Gama
Paulo Moura Guedes Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usando o KLinkStatus 6 3 Configurando o KLinkStatus 8 4 Créditos e Licença 11 5 Instalação e compilação 12 Resumo KLinkStatus é um verificador
Linha de Sistemas Folhamatic
Manual de instalação Linha de Sistemas Folhamatic Procedimento Manual Americana 2014 1 ÍNDICE DOWNLOAD DO INSTALADOR/MIGRADOR CONSIDERAÇÕES IMPORTANTES REQUISITOS MÍNIMOS REQUISITOS ESSENCIAIS ARQUIVOS
Índice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br
Índice Instalação ProjectNet Manager... Página 2 Configuração Inicial ProjectNet Manager... Página 8 Instalação do Microsoft SQL Server Express... Página 10 Apontando um Banco de Dados já existente...
Guia de Instalação Oracle Service Bus 12c com Eclipse OEPE
Guia de Instalação Oracle Service Bus 12c com Eclipse OEPE Confidencial DBServer, 2016 Página 1 de 16 Índice 1 Introdução 3 2 Definições 3 3 Artefatos para Download. 3 3.1.1 Oracle WebLogic Server 12.2.1
Gerenciamento da impressora
Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm
GUIA RÁPIDO DE INSTALAÇÃO D-MFE VINCULAÇÃO D-MFE AO CNPJ DO CONTRIBUINTE
GUIA RÁPIDO DE INSTALAÇÃO D-MFE Este manual ensinará como você deve realizar o procedimento de instalação completa do D-MFE, Vinculação do número de série, Ativação e Associação de Assinatura do Aplicativo
SISTEMA OPERACIONAL - ANDROID
Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de
Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e)
SECRETARIA DE ESTADO DA ADMINISTRAÇÃO - SEA Sistema de Gestão de Protocolo Eletrônico Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SUMÁRIO 1- Qual o objetivo
Manual do usuário Certificado Digital
Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação
GUIA RÁPIDO DE UTILIZAÇÃO KIT MERCURIOIV OSCILOSCÓPIO E GERADOR DE SINAIS
GUIA RÁPIDO DE UTILIZAÇÃO KIT MERCURIOIV OSCILOSCÓPIO E GERADOR DE SINAIS Revisão 05 setembro/2014 Versão do Firmware: 2.1.8 Versão do software Osciloscópio para Windows: 2.0.19 1. Sumário 1.Introdução...3
TECNOLOGIA EM REDES DE COMPUTADORES - 3º PERÍODO ADS - ADMINISTRAÇÃO DE SERVIDORES Grupo: Alexandre - Leonel - Mateus - Ricardo
TECNOLOGIA EM REDES DE COMPUTADORES - 3º PERÍODO ADS - ADMINISTRAÇÃO DE SERVIDORES Grupo: Alexandre - Leonel - Mateus - Ricardo SERVIDOR WEB O Servidor WEB é o programa responsável pela publicação de documentos,
Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.
Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação
Assina Web S_Line Manual de Uso
1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato
Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1
Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação
Técnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Guia do usuário Dell Display Manager
Guia do usuário Dell Display Manager Visão Geral O Dell Display Manager é um aplicativo Microsoft Windows usado para gerenciar um monitor ou um grupo de monitores. Ele permite o ajuste manual da imagem
Meu Blog: Mais sobre o Ubuntu LTS no link:
Nesse tutorial será ensinado como instalar o Plone 3.3.x em quatro etapas. Ele foi baseado no Ubuntu 8.6 (versão LTS - Long Term Support), mas pode ser utilizado no Debian/Ubuntu e seus derivados. Meu
SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)
SUMÁRIO Sistemas Operacional Windows...2 Linux...6 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de
Configuração de Rede
Configuração de Rede Introdução Quando uma interface de rede comum, que utiliza o padrão de rede Ethernet, é reconhecida no sistema (seja na inicialização ou acionando o módulo desta interface), o sistema
Virtualização do System302 em ambiente VMWARE
GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações
Suporte do Nero 7 para o Windows Vista TM
Suporte do Nero 7 para o Windows Vista TM Nero AG Informações sobre direitos autorais e marcas registradas Este breve guia e todo o seu conteúdo estão protegidos por direitos autorais e são de propriedade
26/04/2017 Triggers no SQL Server: teoria e prática aplicada em uma situação real
www.devmedia.com.br [versão para impressão] Link original: http://www.devmedia.com.br/articles/viewcomp.asp?comp=28194 Triggers no SQL Server: teoria e prática aplicada em uma situaçã o real Veja neste
