adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.

Tamanho: px
Começar a partir da página:

Download "adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado."

Transcrição

1 Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período Firewall Devices Acquired Mostra hosts de onde o SIEM OE adquiriu eventos para um período de tempo Firewall Errors Mostra todos os erros para um período Firewall Events by Detector Mostra todos os eventos reportados pelo Detector selecionado para um período Top Firewall Accounts Failing Mostra as contas frequentemente Authentication observadas que falham na autenticação. Top Firewall Denied Sources Mostra o endereço origem mais frequentemente bloqueado. Top Firewall Detector Zones Mostra a zona de endereço do detector mais observado. Top Firewall Detectors Mostra os endereços de detector mais frequentemente observado. Top Firewall Event Types Mostra os tipos de eventos que ocorrem com mais frequência. Top Firewall Hosts with Errors Mostra erros relatados de hosts em um período Top Firewall Source Ports Mostra as portas de origem mais frequentemente observadas. Top Firewall Source Zones Mostra a origem mais frequentemente observada em zonas de endereço. Top Firewall Sources Top Firewall Sucessfully Authenticated Accounts Mostra as contas mais frequentemente observadas que autenticaram com êxito. Top Firewall Target Ports Mostra as portas de destino mais frequentemente observadas. Top Firewall Target Zones Mostra as zonas de endereço de destino

2 mais frequentemente observadas. Top Firewall Targets Mostra os endereços de destino mais Top Firewall Taxonomy Types Mostra os eventos que os tipos de taxonomia ocorrem com mais frequência. Top Firewall Untaxonomized Events Mostra valores de eventos sem tipo de taxonomia em um período de tempo Unparsed Firewall Event Summary Mostra eventos para dispositivos que não podem ser analisados. VPN Account Login Summary Mostra contas que logaram com êxito ou erro no serviço de VPN. Account Management Mostra todos os aspectos da gestão de conta de usuário incluindo adições, exclusões e bloqueios. Mostra a criação de contas no Windows. Mostra a criação de contas no Windows auditada pelo evento 624, do mais recente para o mais antigo. Mostra a criação de contas no Windows auditada pelo evento 630, do mais recente para o mais antigo. Mostra a criação de contas no Windows auditada pelo evento 629, do mais recente para o mais antigo. Mostra a criação de contas no Windows auditada pelo evento 626, do mais recente para o mais antigo. Mostra a criação de contas no Windows auditada pelo evento 671, do mais recente para o mais antigo. OS Logs Alerts Mostra alertas e uma origem especifica para um período OS Log Confirmation Activity Mostra todas as alterações de configurações em um período de tempo OS Log Devices Acquired Mostra hosts de onde o SIEM OE adquire

3 eventos em um período de tempo OS Log Errors Mostra todos os erros para um período OS Log Events by Detector Mostra todos os eventos reportados por um detector selecionado por um período Top OS Log Accounts Failing Mostra as contas que frequentemente Authentication falham para autenticar. Top OS Log Detector Zones Mostra os endereços de zonas de detector mais frequentemente observados. Top OS Log Detector Mostra os endereços de detector mais observados. Top OS Log Event Types Mostra os eventos que ocorrem com mais frequência. Top OS Log Hosts with Errors Mostra hosts relatando erros em período Top OS Log Source Zones Mostra o endereço de origem de zonas mais frequentemente observado. Top OS Log Sources Top OS Log Successfully Authenticated Mostra as contas que autenticaram Accounts frequentemente com êxito. Top OS Log Taxonomy Types Mostra os mais frequentes eventos que ocorrem mais tipos de taxonomia. Top OS Untaxonomized Events Mostra os valores de ID de eventos sem tipo de taxonomia que ocorrem dentro de um período Unparsed OS Log Event Summary Mostra os dispositivos que os eventos não podem ser analisados. Router Alerts Mostra alertas de um tipo de origem selecionado por um período de tempo Router Configuration Activity Mostra todas as alterações de configuração reportadas por um período Router Devices Acquired Mostra os hosts de onde o SIEM OE

4 adquire eventos por um período de tempo Router Erros Mostra todos os erros por um período de tempo Router Events by Detector Mostra todos os eventos reportados pelo detector para uma período de tempo Top Router Detector Zones Mostra os endereços de zonas mais Top Router Detectors Mostra os mais frequentes endereços de detector observados. Top Router Event Types Mostra os tipos de eventos que ocorrem com mais frequência. Top Router Hosts with Errors Mostra hosts relatando erros por um período Top Router Source Ports Mostra as portas de origem mais frequentemente observadas. Top Router Source Zones Mostra a fontes mais frequentemente observada em zonas de endereço. Top Router Sources frequentemente observados em um período Top Router Target Ports Mostra as portas destino mais frequentemente observadas. Top Router Target Zones Mostra as zonas de endereço de destino mais frequentemente observadas. Top Router Targets Mostra os endereços de destino mais Top Router Taxonomy Types Mostra os eventos com tipos de taxonomia mais frequentes. Top Router Untaxonomized Events Mostra os valores de ID de eventos sem tipo de taxonomia que ocorrem dentro de um período Unparsed Router Event Summary Mostra os dispositivos que possuem eventos que não podem ser analisados. Switch Alerts Mostra os eventos para uma fonte informada por um período de tempo

5 Switch Configuration Activity Mostra todas as alterações relatadas por um período Switch Device Acquired Mostra os hosts de onde o SIEM OE adquire eventos por um período de tempo Switch Errors Mostra todos os erros por um período de tempo Switch Events By Detecttor Mostra todos os eventos reportados pelo detector para uma período de tempo Top Switch Detector Zones Mostra os endereços de zonas mais Top Switch Detectors Mostra os mais frequentes endereços de detector observados. Top Switch Event Types Mostra os tipos de eventos que ocorrem com mais frequência. Top Switch Hosts with Errors Mostra hosts relatando erros por um período Top Switch Source Zones Mostra as fontes mais frequentemente observadas em zonas de endereço. Top Switch Souces frequentemente observados em um período Top Switch Target Ports Mostra as portas destino mais frequentemente observadas. Top Switch Target Zones Mostra as zonas de endereço de destino mais frequentemente observadas. Top Switch Targets Mostra os endereços de destino mais Top Switch Taxonomy Types Mostra os eventos com tipos de taxonomia mais frequentes. Top Switch Untaxonomized Events Mostra os valores de ID de eventos sem tipo de taxonomia que ocorrem dentro de um período Unparsed Switch Event Summary Mostra os dispositivos que possuem eventos que não podem ser analisados. Top Web Accounts Failing Authentication Mostra as contas que frequentemente falham para autenticar.

6 Top Web Detector Zones Top Web Detectors Top Web Event Types Top Web Hosts with Errors Top Web Referrals with Suspicious Responses Top Web Source Zones Top Web Sources Top Web Successfully Authenticated Account Mostra os endereços de zonas mais Mostra os mais frequentes endereços de detector observados. Mostra os tipos de eventos que ocorrem com mais frequência. Mostra hosts relatando erros por um período lista os URLs referentes a páginas que, quando solicitada, produzir incomuns códigos de resposta HTTP (307, 400, 401, 402, 405, 406, 408, 409, 410 através de séries 419 e 500). Mostra as fontes mais frequentemente observadas em zonas de endereço. frequentemente observados em um período Mostra as contas mais frequentemente observadas que autenticar com êxito. Top Web Target Ports Mostra as portas de destino mais frequentemente observado. Top Web Target Zones Top Web Targets Mostra as zonas de endereço de destino mais frequentemente observado. Mostra os endereços de destino mais frequentemente observado. Top Web Taxonomy Types Mostra o evento que ocorrem mais frequentemente e tipos de taxonomia. Top Web Untaxonomized Events Mostra valores de ID de evento sem tipos de taxonomia de eventos dentro do período Unparsed Web Event Summary Mostra os dispositivos para os quais alguns eventos não podem ser

7 analisados. Web Alerts Mostra alertas do tipo fonte de dado por um período Web Configuration Activity Mostra todas as alterações de configuração relatadas por um período Web Devices Acquired Mostra os hosts que SIEM OE adquiriu eventos dentro do período de tempo Web Errors Mostra todos os erros para um período Web Events by Detector Mostra todos os eventos reportados pelo detector selecionado por um período de tempo AAA Alerts Mostra alertas do tipo fonte de dado por um período AAA Configuration Activity Mostra todas as alterações de configuração relatadas por um período AAA Devices Acquired Mostra os hosts que SIEM OE adquiriu eventos dentro do período de tempo AAA Errors AAA Events by Detector Top AAA Accounts Failing Authentication Mostra todos os erros para um período Mostra todos os eventos reportados pelo detector selecionado por um período de tempo Mostra as contas mais frequentemente observadas que falharem para

8 autenticar. Top AAA Detector Zones Mostra o detector mais frequentemente observado zonas de endereço Top AAA Event Types Mostra os tipos de eventos que ocorrem com mais frequência. Top AAA Hosts Mostra os endereços de detector mais frequentemente observado. Top AAA Hosts with Errors Mostra host relatando erros dentro do período Top AAA Source Zones Mostra a fonte mais frequentemente observada zonas de endereço. Top AAA Sources Top AAA Successfully Authenticated Mostra as contas mais frequentemente Accounts observadas que autenticar com êxito. Top AAA Target Ports Mostra as portas de destino mais frequentemente observado. Top AAA Target Zones Mostra as zonas de endereço de destino mais frequentemente observado. Top AAA Targets Mostra os endereços de destino mais frequentemente observado. Top AAA Taxonomy Types Mostra o evento que ocorre mais frequentemente e tipos de taxonomia. Top AAA Untaxonomized Events Mostra os valores de ID de evento sem tipos de taxonomia de eventos dentro do período de tempo especificado Unparsed AAA Event Summary Mostra os dispositivos para que alguns eventos não podem ser analisados. SM Correlation Configuration Mostra Gerencia de Segurança, as Management alterações de configuração correlação, tais como escalada de evento ou correlação de eventos, por um período SM DA Management Mostra a nova configuração de aquisição de dados Gerencia de Segurança ou alterações de aquisição de dados existente por um tempo SM Group Management Mostra Gerencia de Segurança ID de

9 SM User Management User Activity usuário e eventos de inscrição ou remoção de associação de grupo para um período Mostra Gerencia de Segurança eventos de criação e exclusão de usuário para um período Descrevem as atividades dos usuários do SIEM OE. Report Requests Mostra todos os relatórios do Sistema de Relatórios solicitados por uma conta para um período SM User Access and Authorization Mostra a atividade de autorização bemsucedida e com falha e alterações de senha para um período de tempo Security Manager Activity Mostra todas as atividades de Gerenciador de segurança por um período Security Manager Activity by Account Mostra todas as atividades de Gerencia de Segurança por conta de usuário para um período Security Manager Activity by Type Mostra todas as atividades de Gerencia de Segurança, agrupadas por tipo de evento para um período de tempo Health Monitoring Estes relatórios descrevem o acompanhamento do SIEM OE disponibilidade e capacidade. SM SDW Backup Mostra todos os backups de bancos de dados de segurança gerente segurança Data Warehouse (SDW) para um período SM System Startup Mostra iniciados pelo usuário do gerente de segurança ou sistema deu início a inicialização do sistema para um período System Statistics Estes relatórios descrevem o ambiente

10 de SIEM OE. Average Count of Events per Day Mostra o número médio de eventos por dia durante um período de tempo determinado. Count of Events by Day Mostra a contagem média de eventos coletados e processados por dia por sistemas Trustwave para um período Acquired Devices Mostra os hosts que SIEM OE adquiridos eventos dentro do período de tempo Average Count of Managed Events per Mostra o número médio de eventos Day totalmente processados e disponibilizados para emissão de relatórios e correlação durante um determinado período de tempo. Count of Managed Events by Day Mostra a contagem de eventos totalmente processados e postos à disposição para emissão de relatórios e correlação por dia por sistemas de Trustwave para um período de tempo All SM Activity Mostra todas as atividades de Gerenciador de segurança por um período All SM Activity by Type Mostra todas as atividades de Gerencia de Segurança, agrupadas por tipo de evento para um período de tempo All SM Activity by User Mostra todas as atividades de Gerencia de Segurança por conta de usuário para um período Security Management Operations Este relatório descreve as operações de Activity gestão de segurança durante o período de tempo selecionado.

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

TCE-Login. Manual Técnico

TCE-Login. Manual Técnico TCE-Login Manual Técnico Índice 1. Introdução... 3 2. Características... 3 3. Usuários Envolvidos... 3 4. Utilização do TCE-Login... 4 4.1. Gerar um Novo Usuário... 4 4.2. Efetuar Login... 5 4.3. Lembrar

Leia mais

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Serviço de Gerenciamento TELEFÔNICA

Serviço de Gerenciamento TELEFÔNICA Serviço de Gerenciamento TELEFÔNICA 4) Impossibilidade de disponibilização de serviço gestão nos termos indicados no edital. Restrição da competividade. Ilegalidade. O edital indica em seu item 4.3 do

Leia mais

FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO

FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO 1. PORQUE A SW1... 2 2. 10 MOTIVOS PARA CONTRATAR... 2 3. ESTUDO DE CASO... 3 4. SOLUÇÃO PROPOSTA... 3 5. CONDIÇÕES COMERCIAIS... 9 6.

Leia mais

Universo Online. Loja de Aplicativos - API v1.0 [05/2012]

Universo Online. Loja de Aplicativos - API v1.0 [05/2012] Universo Online Loja de Aplicativos - API v1.0 [05/2012] Conteúdo 1 Introdução 1.1 Sobre o provisionamento............................ 1.2 Detalhes do mecanismo de integração..................... 1.2.1

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Advanced IT S/A. EM10g Grid Control. Introdução. Introdução. Agenda. Como alcança estes objetivos Grid Control Home Page Pode gerenciar:

Advanced IT S/A. EM10g Grid Control. Introdução. Introdução. Agenda. Como alcança estes objetivos Grid Control Home Page Pode gerenciar: Agenda Advanced IT S/A EM10g Grid Control Denise Cunha Advanced IT S/A - DBA Gerenciando Deployments (distribuições) Estendendo o EM Sistema de Jobs Start e Stop do EM Objetivos Extrair informações críticas

Leia mais

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Chapter Nine Developing Network Management Strategies Copyright 2010 Cisco Press & Priscilla Oppenheimer Gerencia da Rede Contribui para atingir os objetivos dos requisitos Contribui

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Como utilizar o User Management (Gerenciamento de usuários).

Como utilizar o User Management (Gerenciamento de usuários). Como utilizar o User Management (Gerenciamento de usuários). Neste documento iremos demonstrar o uso do User Management em três partes: Parte A. autenticação para acesso à internet. Parte B. autenticação

Leia mais

Licenciamento BMC Remedy. Esclarecimento sobre licenciamento dos produtos. 6/5/2010

Licenciamento BMC Remedy. Esclarecimento sobre licenciamento dos produtos. 6/5/2010 Licenciamento BMC Remedy Esclarecimento sobre licenciamento dos produtos. 6/5/2010 1 1.1 BMC REMEDY IT SERVICE MANAGEMENT SUÍTE A licença acima permite a instalação das seguintes aplicações: BMC Remedy

Leia mais

Controle sua Rede com uma Análise de Tráfego Amigável

Controle sua Rede com uma Análise de Tráfego Amigável Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento

Leia mais

Projeto de um Laboratório de Acesso Remoto

Projeto de um Laboratório de Acesso Remoto Projeto de um Laboratório de Acesso Remoto IA847 24 de maio de 2005 1 Metodologia de Projeto O projeto do laboratório de acesso remoto () será conduzido segundo os 5 pontos de vista do RM-ODP. Cinco documentos

Leia mais

Manual de Operação do Sistema de Tickets Support Suite

Manual de Operação do Sistema de Tickets Support Suite Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

Dados de exibição rápida. Versão R9. Português

Dados de exibição rápida. Versão R9. Português Data Backup Dados de exibição rápida Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

A Gerência em Redes de Computadores

A Gerência em Redes de Computadores A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade

Leia mais

Manual de Instalação Software do etoken Aladdin pro 72k

Manual de Instalação Software do etoken Aladdin pro 72k Manual de Instalação Software do etoken Aladdin pro 72k (SafeNet Authentication Client 8.0) Para o funcionamento do etoken Aladdin pro 72k, deve ser instalado o gerenciador do token disponível na área

Leia mais

Portal nddcargo 4.1.5.0 Manual de Utilização Call Center Visão Administrador

Portal nddcargo 4.1.5.0 Manual de Utilização Call Center Visão Administrador Portal nddcargo 4.1.5.0 Manual de Utilização Call Center Visão Administrador Histórico de alterações Data Versão Autor Descrição 23/11/2012 1 Criação do documento. 2 1. Introdução... 4 2. Funcionalidades

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Documento de Requisitos Projeto SisVendas Sistema de Controle de Vendas para Loja de Informática.

Documento de Requisitos Projeto SisVendas Sistema de Controle de Vendas para Loja de Informática. Documento de Requisitos Projeto SisVendas Sistema de Controle de Vendas para Loja de Informática. 1 Introdução 1.1 Propósito O propósito deste documento de especificação de requisitos é definir os requisitos

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Manual de Instalação Software do token SafeNet ikey 4000

Manual de Instalação Software do token SafeNet ikey 4000 Manual de Instalação Software do token SafeNet ikey 4000 (SafeNet Authentication Client 8.0) Para o funcionamento do token SafeNet ikey 4000, é necessária a instalação do gerenciador do token disponível

Leia mais

Guia do Usuário Windows

Guia do Usuário Windows Guia do Usuário Windows Manual Básico para contas Windows Acessando o Painel de Controle: URL: http://67.15.8.214 Entre com seu usuário e senha. Informações sobre sua conta: Verás no canto superior esquerdo

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Instalando o SQL Server 2005 para o SCOM 2007

Instalando o SQL Server 2005 para o SCOM 2007 Instalando o SQL Server 2005 para o SCOM 2007 Última revisão feita em 04 de Abril de 2008. Objetivo Para que o SCOM possa ser instalado devemos ter o SQL 2005 implementado no ambiente. Neste tutorial veremos

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Almox Express Especificação de Requisitos

Almox Express Especificação de Requisitos 1. Introdução Almox Express Especificação de Requisitos Este documento descreve um sistema de gerenciamento de almoxarifado, denominado de Almox Express, a ser desenvolvido por um grupo de estudo. Nele

Leia mais

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria. Página: 1 de 5 Introdução Este documento tem como finalidade auxiliar na configuração do bloqueio ou liberação de URLs que pertençam a mais de uma categoria do AWCA. Considerações iniciais O Aker Web Content

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200. ! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

ARQUIVOS DE CONFIGURAÇAO ZIM 8.50

ARQUIVOS DE CONFIGURAÇAO ZIM 8.50 ZIM TECHNOLOGIES DO BRASIL ARQUIVOS DE CONFIGURAÇAO ZIM 8.50 Próx Antes de Iniciar Este documento detalha os arquivos de configuração da versão Zim 8.50 para Unix/WIndows. Você também deve consultar as

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

O Assistente de Instalação do SafeNet Authentication Client 8.0 Setup será aberto.

O Assistente de Instalação do SafeNet Authentication Client 8.0 Setup será aberto. etoken PRO 72K da Aladdin Guia de Instalação versão SafeNet Authentication Client 8.0 O SafeNet Authentication Client 8.0 deve ser instalado em cada computador em que um dispositivo etoken for utilizado.

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Manual do Sistema de Apoio Operadores CDL

Manual do Sistema de Apoio Operadores CDL N / Rev.: Manual 751.1/02 Este documento não deve ser reproduzido sem autorização da FCDL/SC Aprovação: Representante da Direção Ademir Ruschel Elaboração: Supervisor da Qualidade Sílvia Regina Pelicioli

Leia mais

Tópicos Especiais em Redes de Computadores. Super Servidor (Xinetd) Professor: Alexssandro Cardoso Antunes

Tópicos Especiais em Redes de Computadores. Super Servidor (Xinetd) Professor: Alexssandro Cardoso Antunes Tópicos Especiais em Redes de Computadores Super Servidor (Xinetd) Professor: Alexssandro Cardoso Antunes Roteiro Objetivos Instalação (projeto) Definições e Características Vantagens Possíveis Desconfortos

Leia mais

SISTEMA INTEGRADO DE ADMINISTRAÇÃO DA RECEITA. Módulo Regime Especial Internet

SISTEMA INTEGRADO DE ADMINISTRAÇÃO DA RECEITA. Módulo Regime Especial Internet SISTEMA INTEGRADO DE ADMINISTRAÇÃO DA RECEITA Módulo Regime Especial Internet ÍNDICE 1 INTRODUÇÃO GERAL... 3 2 INTRODUÇÃO AO MÓDULO REGIME ESPECIAL... 3 2.1 SEGURANÇA... 3 2.2 BOTÕES... 3 2.3 PREENCHIMENTO...

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

LABORATÓRIO 3 (parte 2)

LABORATÓRIO 3 (parte 2) FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Desempenho de Redes Prof. Ulisses Cotta Cavalca LABORATÓRIO 3 (parte 2) OBJETIVOS Verificar e manipular ferramentas de desempenho

Leia mais

Backup e recuperação. Guia do Usuário

Backup e recuperação. Guia do Usuário Backup e recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011 PROCEDIMENTOS DE INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR DE BANCO DE DADOS DO PERGAMUM COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Network Services Location Manager. Guia para os administradores de rede

Network Services Location Manager. Guia para os administradores de rede apple Network Services Location Manager Guia para os administradores de rede Este documento descreve o software Network Services Location (NSL) Manager e fornece informações sobre como configurar uma

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Guia Rápido de Configuração

Guia Rápido de Configuração Guia Rápido de Configuração Newello Tecnologia com Responsabilidade 1 Sumário 1 Como abrir o Biolock Access Control?... 3 2 Cadastrar Departamento... 4 3 Como adicionar usuários no sistema?... 4 3.1 Como

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

Roteiro de acesso ao Autorizador do Plan-Assiste para autorização de procedimentos.

Roteiro de acesso ao Autorizador do Plan-Assiste para autorização de procedimentos. 1 - PRIMEIRO ACESSO AO AUTORIZADOR Tutorial Autorizador WEB Roteiro de acesso ao Autorizador do Plan-Assiste para autorização de procedimentos. 1.1. Acessar o endereço http://assiste.mpu.gov.br/autorizadorweb;

Leia mais

Gateway de Pagamentos Manual do comerciante

Gateway de Pagamentos Manual do comerciante Gateway de Pagamentos Manual do comerciante Versão 1.1 Índice Introdução... 4 Contactos... 4 PayPal... 5 Fase de testes... 5 Fase de produção... 15 Pag. 2 Revisões a este documento Data Alteração Pag.

Leia mais

CADASTRO DE CLIENTES

CADASTRO DE CLIENTES CADASTRO DE CLIENTES 1. INTRODUÇÃO No Softpharma há o Cadastro de Convênio, nele estão vinculados os clientes que fazem parte do convênio e podem usufruir dos descontos e demais benefícios negociados entre

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

6.1. Inserir... 09 6.2. Consultar... 10 6.3. Listar Todos... 11 6.4. Alterar... 12 7. BENEFÍCIOS... 12

6.1. Inserir... 09 6.2. Consultar... 10 6.3. Listar Todos... 11 6.4. Alterar... 12 7. BENEFÍCIOS... 12 Sumário 1. APRESENTAÇÃO INICIAL... 03 2. EMPRESA... 03 3. UNIDADE... 03 3.1. Consultar... 03 3.2. Listar Todas... 04 4. SETOR... 05 4.1. Consultar... 05 4.2. Inserir... 05 4.3. Listar... 06 5. FUNÇÃO...

Leia mais

Textos Legais. TL Internet. Legislativa. Manual de Implantação

Textos Legais. TL Internet. Legislativa. Manual de Implantação Textos Legais TL Internet Legislativa Manual de Implantação Copyright GOVERNANÇABRASIL 2012 PRONIM TL INTERNET SUMÁRIO 1. REQUISITOS MÍNIMOS DE SISTEMA... 4 2. INSTALAÇÃO... 4 2.1. INSTALAÇÃO DO IIS 7.0...

Leia mais

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Gerenciamento da rede ATM. Prof. José Marcos C. Brito Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Sequência da Apresentação

Sequência da Apresentação Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões

Leia mais

Suporte Técnico. Procedimento de Abertura de Chamados. 2010. Siemens Product Lifecycle Management Software Inc. All rights reserved

Suporte Técnico. Procedimento de Abertura de Chamados. 2010. Siemens Product Lifecycle Management Software Inc. All rights reserved Suporte Técnico Procedimento de Abertura de Chamados Siemens Siemens PLM PLM Software Software O Suporte Técnico da GTAC O Global Technical Access Center, ou GTAC, é o site global de informações técnicas

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Procedimento para configuração de Redirecionamento de Portas

Procedimento para configuração de Redirecionamento de Portas 1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do

Leia mais

Instalação do OnSite

Instalação do OnSite Instalação do OnSite Para instalar o OnSite, acesse a interface Central do IBSTracker Advanced à partir do servidor (de impressão ou não) pelo Internet Explorer. Antes de realizar esta instalação, a conta

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

RMON Remote Network Monitoring

RMON Remote Network Monitoring RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Configurações Básicas para ativar e configurar o WebProtection

Configurações Básicas para ativar e configurar o WebProtection Configurações Básicas para ativar e configurar o WebProtection - Descrição: Este manual descreve os procedimentos necessários para realizar uma configuração básica do Web Protection. - O que fazer? 1.

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais