Como a NSA bisbilhotou no tráfego de Internet criptografada por uma década

Tamanho: px
Começar a partir da página:

Download "Como a NSA bisbilhotou no tráfego de Internet criptografada por uma década"

Transcrição

1 Como a NSA bisbilhotou no tráfego de Internet criptografada por uma década Por Dan Goodin Em uma revelação que mostra como a Agência de Segurança Nacional foi capaz de espiar sistematicamente muitos dos clientes da Cisco Systems por quase uma década, pesquisadores descobriram um ataque que extrai remotamente chaves de decodificação da linha PIX de firewalls da empresa, agora obsoletos. A descoberta é significativa porque o código de ataque, codinome BenignCertain, trabalhou em versões do PIX da Cisco lançados em 2002 e apoiados até Mesmo depois que a Cisco parou de fornecer correções de bugs ao PIX em julho de 2009, a empresa continuou oferecendo serviço limitado e suporte para o

2 produto por mais quatro anos. A menos que os clientes do PIX tomassem precauções especiais, praticamente todos eles eram vulneráveis a ataques que sorrateiramente bisbilhotaram seu tráfego VPN. Além de permitir que os atacantes espionassem o tráfego de VPN criptografado, a extração de chave também torna possível ao atacante ganhar acesso total a uma rede vulnerável, colocando-o como um usuário remoto. As capacidades do BenignCertain foram provisoriamente reveladas neste post de quinta-feira, e eles foram posteriormente confirmados como funcionais em instalações PIX em ambiente real por três pesquisadores distintos. Antes da confirmação vir, o Ars perguntou à Cisco para investigar o exploit. A empresa se recusou, citando a sua política para os produtos em fim de vida. A exploração ajuda a explicar documentos secretos da NSA vazados pelo contratante Edward Snowden e citado em um artigo de 2014 publicado na revista Der Spiegel. O artigo informou que a NSA tinha, então, a capacidade de decifrar mais de mil conexões VPN por hora. Isso mostra que a NSA teve a capacidade de extrair remotamente chaves confidenciais de VPNs da Cisco por mais de uma década, Mustafa Al-Bassam, um pesquisador de segurança no processamento de pagamentos firme Comércio Seguro, disse à Ars. Isso explica como eles foram capazes de decifrar milhares de conexões VPN por minuto, conforme mostrado em documentos publicados anteriormente pelo Der Spiegel. A revelação também é preocupante, pois dados retornados pelo motor de busca Shodan indicam que mais de redes ao redor do mundo ainda usam o PIX, com a Federação Russa, os EUA e a Austrália sendo os três principais países afetados. A liberação no último fim de semana do BenignCertain e dezenas de outras ferramentas de ataque ligadas à NSA significa que ainda há relativamente poucos hackers qualificados para realizar o mesmo ataque avançado. Análise do binário mostra que o BenignCertain tem como alvo versões do PIX 5.3(9) até 6.3(4). Os pesquisadores, no entanto, foram capazes de fazer a

3 técnica de extração de chaves na versão 6.3(5) também. Representantes da Cisco na sexta-feira não quiseram comentar sobre a revelação, citando a política de fim de vida mencionada anteriormente. Update: Após este artigo ir ao ar, a Cisco atualizou um post escrito anteriormente para relatar que a equipe de resposta a incidentes de segurança de produtos decidiu finalmente investigar o BenignCertain. A equipe descobriu que o Adaptive Security Appliance, seu firewall atual, não é vulnerável; Versões do PIX 6.x e anteriores são afetados; e versões do PIX 7.0 e posteriores estão confirmados como não afetados. O BenignCertain explora uma vulnerabilidade na implementação do Cisco Internet Key Exchange, um protocolo que utiliza certificados digitais para estabelecer uma conexão segura entre duas partes. O ataque envia pacotes maliciosamente manipulados para um dispositivo PIX vulnerável. Os pacotes fazem com que o dispositivo vulnerável retorne uma parte de memória. Uma ferramenta analisadora incluída no exploit então é capaz de extrair dados-chave e outra configuração précompartilhada do VPN. De acordo com um dos pesquisadores que ajudaram a confirmar o exploit, ele trabalha remotamente na interface exterior do PIX. Isto significa que qualquer pessoa na Internet pode usá-lo. Não há pré-requisitos necessários para fazer o trabalho de ataque. O pesquisador forneceu esta imagem da captura de pacotes para mostrar o resultado final do ataque.

4 Curiosamente, o Adaptive Security Appliance da Cisco, o firewall que substituiu o PIX, continha uma vulnerabilidade crítica semelhante no Internet Key Exchange que foi arrumado há três meses. Além do mais, durante o tempo em que a vulnerabilidade do PIX estava ativa, firewalls de quase uma dúzia de outros vendedores ficaram similarmente vulneráveis. Enquanto o BenignCertain trabalhou apenas contra o PIX, é possível que exploits ainda não revelados foram desenvolvidos para outros produtos. O exploit de extração de chave poderia ser ainda mais poderoso quando combinado com outras ferramentas de ataque na posse do Equation Group, uma equipe de hackers de elite, ligados à NSA. Outra ferramenta chamada FalseMorel aparece para extrair a password que é necessária para ganhar o controle administrativo sobre o próprio firewall PIX. A ferramenta permite que atacantes usando o BenignCertain saibam se um determinado firewall é vulnerável ao FalseMorel. BenignCertain, FalseMorel, e mais de uma dúzia de outras ferramentas foram misteriosamente publicada na semana passada por um grupo previamente desconhecido, que se intitula ShadowBrokers. Apesar da existência de (exploits) zero-days, essas ferramentas parecem ser predominantemente pós-exploit, escreveu o especialista em segurança de Rob Graham, CEO da Errata Security, em um post publicado quinta-feira à tarde. Eles não são os tipos de ferramentas que você usa para invadir uma rede, mas os tipos de ferramentas que você usar depois de invadi-la. Os comentários de Graham vieram antes das capacidades do BenignCertain serem revelados. Agora que elas foram documentadas, é claro, pelo menos, algumas das ferramentas deram, e possivelmente ainda darão aos atacantes uma posição inicial em redes segmentadas. TRADUÇÃO E ADAPTAÇÃO: Junker

5 FONTE:Arstechnica

Informática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles

Informática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles Sumário Ataques Comuns 19 de agosto de 2014 19 de agosto de 2014 1 / 26 19 de agosto de 2014 2 / 26 São ataques comuns: ; ; ; ; ; São pequenos utilitários que exploram vulnerabilidades específicas (MORIMOTO,

Leia mais

Edições da característica do CallerID do CallManager

Edições da característica do CallerID do CallManager Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore

Leia mais

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional

Leia mais

Qual o preparo do Brasil para uma guerra cibernética?

Qual o preparo do Brasil para uma guerra cibernética? Qual o preparo do Brasil para uma guerra cibernética? Espionagem abre discussão sobre preparo do Brasil para uma guerra cibernética Alvo de espionagem estrangeira, a presidente Dilma Rousseff disse em

Leia mais

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para

Leia mais

Questões de governo em espionagem, informações e segurança cibernética

Questões de governo em espionagem, informações e segurança cibernética Questões de governo em espionagem, informações e segurança cibernética Ministério da Ciência, Tecnologia e Inovação Rafael H. Moreira Secretário-Adjunto de Política de Informática Brasília, outubro de

Leia mais

Cisco IPS seguros - Alarmes de falso positivo

Cisco IPS seguros - Alarmes de falso positivo Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir

Leia mais

RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B

RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B Esclarecimento 1. Anexo I - Requisitos Funcionais a. Requisito/Item 1.1.6. Qual o software/tecnologia de gerenciamento de documentos utilizado atualmente

Leia mais

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar

Leia mais

MANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE

MANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE MANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE Como faço para me cadastrar? Quem pode acessar o conteúdo? O que está disponibilizado no catálogo? A quem peço ajuda ou informações? Como faço para me cadastrar?

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

São duas substâncias diferentes. A primeira é parecida com o LSD, tanto no aspecto quanto nos efeitos: causa alucinações intensas.

São duas substâncias diferentes. A primeira é parecida com o LSD, tanto no aspecto quanto nos efeitos: causa alucinações intensas. Novas drogas, muito perigosas, fabricadas em laboratório, estão chegando ao Brasil. Parecem LSD e ecstasy, mas são ainda mais potentes. E o pior: por uma brecha na lei, a venda é livre no país. As drogas

Leia mais

INSTITUTO DE ENSINO SUPERIOR SANTO ANDRÉ

INSTITUTO DE ENSINO SUPERIOR SANTO ANDRÉ PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO O Instituto de Ensino Superior Santo André dispõe atualmente de infraestrutura de Tecnologia

Leia mais

Prova de Valor (SIB)

Prova de Valor (SIB) Prova de Valor (SIB) Planejamento e Especificação A Prova de Valor é uma verdadeiro Ver para Crer (SIB "SEEING IS BELIEVING"), como denominado pela própria pela Qliktech, para mostrar o potencial do Qlikview.

Leia mais

Procedimentos para configuração do DWL-2100AP em modo Access Point

Procedimentos para configuração do DWL-2100AP em modo Access Point Procedimentos para configuração do DWL-2100AP em modo Access Point No modo Access Point o DWL-2100AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Neste manual

Leia mais

Filtros VPN no exemplo da configuração ASA Cisco

Filtros VPN no exemplo da configuração ASA Cisco Filtros VPN no exemplo da configuração ASA Cisco Introdução Este documento descreve filtros VPN em detalhe e aplica-se ao LAN para LAN (L2L), ao Cisco VPN Client, e ao Cliente de mobilidade Cisco AnyConnect

Leia mais

Seleção de Rotas nos Roteadores Cisco

Seleção de Rotas nos Roteadores Cisco Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância

Leia mais

TRITON APX PROTEÇÃO E INTELIGÊNCIA UNIFICADAS CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON APX PROTEÇÃO E INTELIGÊNCIA UNIFICADAS CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON APX PROTEÇÃO E INTELIGÊNCIA UNIFICADAS CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON APX PROTEÇÃO E INTELIGÊNCIA UNIFICADAS CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa enfrenta um número

Leia mais

DESCRIÇÃO TÉCNICA DATA CENTER VIRTUAL

DESCRIÇÃO TÉCNICA DATA CENTER VIRTUAL Arquitetura de rede Compare as arquiteturas: Data Center Virtual Híbrido Internet Detalhes: - Conexão Internet; - Transferência Outbound de 50GB p/ mês; - Integração com ambientes externos; - Máx. de 1

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

3,8 bilhões em vendas. > 20.000 empregados. 1,4 milhão de toneladas produzidas

3,8 bilhões em vendas. > 20.000 empregados. 1,4 milhão de toneladas produzidas Em resumo 2016 Líder mundial em seus mercados, a Vallourec fornece soluções tubulares que são referência para os setores de energia e para as aplicações mais exigentes. Seus tubos, conexões e serviços

Leia mais

Enviar imagens de uma câmera para um smartphone Android (PowerShot SX60 HS)

Enviar imagens de uma câmera para um smartphone Android (PowerShot SX60 HS) Enviar imagens de uma câmera para um smartphone Android (PowerShot SX60 HS) IMPORTANTE Na explicação a seguir, os procedimentos de configuração de smartphone Android são indicados pelo ícone e os procedimentos

Leia mais

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para

Leia mais

Realizando seu primeiro pedido de vendas

Realizando seu primeiro pedido de vendas 1 Requisitos mínimos: Conhecimentos básicos de informática. Produtos e condições de pagamentos já cadastrados previamente. 1. Pedido de vendas: O pedido de vendas é realizado através do PDV. Para efetuar

Leia mais

Emax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2

Emax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2 170001062012 Guia do Disjuntor Aberto de Baixa Tensão - Emax 2 Emax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2 O disjuntor Emax 2 é

Leia mais

Programa de Relacionamento Santander.

Programa de Relacionamento Santander. Programa de Relacionamento Santander. O Programa de Relacionamento Santander oferece benefícios de acordo com o seu relacionamento com o banco. A cada R$ 1,00 do valor pago na mensalidade do Pacote de

Leia mais

29 de maio de 2009. Segunda onda em VoIP: segurança

29 de maio de 2009. Segunda onda em VoIP: segurança 29 de maio de 2009 Segunda onda em VoIP: segurança Roteiro 1 Motivadores VoIP 2 Segunda onda VoIP: segurança 3 Principais Ameaças 4 Últimos Ataques 5 Tipos / Apresentação de Ataques 6 Projeto VoIP Seguro

Leia mais

TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING

TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING

Leia mais

Entendendo a Física - Prof. Panosso

Entendendo a Física - Prof. Panosso Standby: nossa consciência em modo de espera. Entendendo a Física - Prof. Panosso Em nossas casas sempre nos preocupamos com o consumo de energia dos equipamentos que mais gastam, tais como chuveiro elétrico

Leia mais

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser

Leia mais

Welcome the programmation Linux with shell script!!! Seja bem vindo a programação Linux com shell script!!!

Welcome the programmation Linux with shell script!!! Seja bem vindo a programação Linux com shell script!!! Exemplos de shell scripts Esses exemplos são para você testar seu conhecimento geral em shell script. Após ver os exemplos, aconselho que você mesmo tentar escrever seus próprios scripts shell, assim que

Leia mais

O que há de novo. Audaces Vestuário Versão Clube Audaces

O que há de novo. Audaces Vestuário Versão Clube Audaces O que há de novo Audaces Vestuário Versão Clube Audaces Com o propósito de produzir tecnologia de ponta, o principal requisito da Política de Qualidade da Audaces é oferecer produtos inovadores e serviços

Leia mais

SensorBlue Apresentação Técnica / Licenças / Preços

SensorBlue Apresentação Técnica / Licenças / Preços SensorBlue Apresentação Técnica / Licenças / Preços 1. O que é o SensorBlue?...1 2. Quais botoeiras e sensores pode ser usados?...1 s... 1 Sensores... 2 3. Conceitualmente o que é o SensorBlue?...2 4.

Leia mais

Laboratório Wireshark ARP/ICMP 1

Laboratório Wireshark ARP/ICMP 1 Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software - 2ª Lista de Exercícios - Questões Discursivas Questão 1) O que você entende por processo de software e qual a sua importância para a qualidade dos produtos de software? Qual a

Leia mais

Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS

Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta de rede (Rede Padrão ou Opção Rede ). Selecione um item de menu para obter mais detalhes:

Leia mais

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

M A N U A L D O ADMINISTRADOR DO PORTAL

M A N U A L D O ADMINISTRADOR DO PORTAL M A N U A L D O ADMINISTRADOR DO PORTAL Versão 1.1 Sumário Introdução 1 Sobre o Administrador do Portal 1 Categorias de informação 2 Link adicional 3 Lista de arquivos 5 Anexos da licitação 9 Anexos do

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

Catálogo de Serviços

Catálogo de Serviços Catálogo de Serviços ID: SN04 Nome: E-mail Descrição: Serviço de e-mail para servidores do GDF Catalogado: 31/07/2013 Última revisão: 14/08/2013 Coordenação: Coordenação Técnica do Centro de Dados - COCED

Leia mais

O conteúdo deste manual é propriedade da editora e dos autores. O manual não poderá ser revendido, nem cedido a terceiros.

O conteúdo deste manual é propriedade da editora e dos autores. O manual não poderá ser revendido, nem cedido a terceiros. Todos os direitos reservados. O conteúdo deste manual é propriedade da editora e dos autores. Não é autorizada a reprodução deste manual sem a autorização expressa e por escrito dos autores. O manual não

Leia mais

Configurando o Network Address Translation: Introdução

Configurando o Network Address Translation: Introdução Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces

Leia mais

Listas de controle de acesso e fragmentos IP

Listas de controle de acesso e fragmentos IP Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com

Leia mais

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de

Leia mais

A instalação da vantagem VT em um PC

A instalação da vantagem VT em um PC A instalação da vantagem VT em um PC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento de instalação Troubleshooting Informações Relacionadas Introdução A vantagem

Leia mais

Dispositivos Externos

Dispositivos Externos Dispositivos Externos Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Elementos básico de uma rede Samba - Local Master Browser

Elementos básico de uma rede Samba - Local Master Browser Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma

Leia mais

Seleção de Rota em Cisco Routers

Seleção de Rota em Cisco Routers Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância

Leia mais

PROJETO DE LEI DA CÂMARA Nº 52, DE 2015 (Nº 3.699/2012, na Casa de origem)

PROJETO DE LEI DA CÂMARA Nº 52, DE 2015 (Nº 3.699/2012, na Casa de origem) PROJETO DE LEI DA CÂMARA Nº 52, DE 2015 (Nº 3.699/2012, na Casa de origem) Dispõe sobre a atualização periódica dos mapas dos sistemas de navegação para dispositivos de sistema de posicionamento global,

Leia mais

Modem e rede local Guia do usuário

Modem e rede local Guia do usuário Modem e rede local Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br Compre sua Câmera IP HD 1080p na Lojamundi e instale você mesmo a partir deste tutorial Modelos LIRDNS200(Teto) e LBN24(Externa) Vamos mostrar como é fácil fazer a instalação de câmeras IP e tudo de maneira

Leia mais

Programa de Relacionamento Santander.

Programa de Relacionamento Santander. Programa de Relacionamento Santander. O Programa de Relacionamento Santander oferece benefícios de acordo com o seu relacionamento com o banco. A cada R$ 1,00 do valor pago na mensalidade do pacote de

Leia mais

Manual de Procedimentos de Acesso VPN Versão 3.2

Manual de Procedimentos de Acesso VPN Versão 3.2 Título: Código: Manual de Procedimentos de Acesso VPN Área Responsável TIRS-2 Data de Emissão 08/09/2014 Revisão 03 Página 1-17 Manual de Procedimentos de Acesso VPN Versão 3.2 DGTI/TIRS-2 Manual de Procedimentos

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

Segurança com um toque de sofisticação e conveniência

Segurança com um toque de sofisticação e conveniência Todas as imagens deste catálogo são ilustrativas, não restritivas. As informações contidas neste catálogo estão sujeitas à alteração sem aviso prévio. Versão I SLF 961.212-4 A MARCA YALE, com seu alcance

Leia mais

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE

Leia mais

FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4

FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4 FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4 Índice 1. Evolução dos Sistemas Operacionais Continuação...3 1.1. Década de 70... 3 1.2. Década de 80... 4 2 1. EVOLUÇÃO DOS SISTEMAS OPERACIONAIS CONTINUAÇÃO

Leia mais

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções

Leia mais

Exemplo de configuração para remoção de números AS privados em BGP

Exemplo de configuração para remoção de números AS privados em BGP Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações

Leia mais

O Segredo De Como colocar links externos no Youtube e Aumentar sua taxa de conversão em 1000%

O Segredo De Como colocar links externos no Youtube e Aumentar sua taxa de conversão em 1000% O Segredo De Como colocar links externos no Youtube e Aumentar sua taxa de conversão em 1000% Oferecido por Clube Ganhar Dinheiro Com Blog Termos e Condições Aviso Legal O escritor esforçou-se para ser

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE MEMÓRIA RAM Definições Vantagens Processos: Extração Análise Tipos de Análise Análise Visual

Leia mais

Circuitos Aritméticos

Circuitos Aritméticos Circuitos Aritméticos Semi-Somador Quando queremos proceder à realização de uma soma em binário, utilizamos várias somas de dois bits para poderemos chegar ao resultado final da operação. Podemos, então,

Leia mais

Acessando o Sistema. Acesse o endereço:

Acessando o Sistema. Acesse o endereço: Primeiros Passos 1. Computador deve estar conectado à Internet; 2. Utilizar preferencialmente os navegadores Internet Explorer 8 (ou superior) ou Mozilla Firefox ou Google Chrome; 3. Desativar bloqueadores

Leia mais

Banco Central anuncia novo status da dívida externa brasileira

Banco Central anuncia novo status da dívida externa brasileira Banco Central anuncia novo status da dívida externa brasileira Resenha Economia & Comércio 2 Celeste Cristina Machado Badaró 05 de março de 2008 Banco Central anuncia novo status da dívida externa brasileira

Leia mais

Qual é o estoque mínimo que irá garantir o nível de serviço ao cliente desejado pela empresa?

Qual é o estoque mínimo que irá garantir o nível de serviço ao cliente desejado pela empresa? O estoque de segurança remete a erros de previsão de demanda; Falta de confiança nas entregas devido a atrasos no ressuprimento de materiais; Rendimento da produção abaixo do esperado. Qual é o estoque

Leia mais

País(es) : Brasil Banco(s) de Dados : Progress/Oracle

País(es) : Brasil Banco(s) de Dados : Progress/Oracle Release Incremental - Boletos Produto : TOTVS11 - Faturamento de Planos TOTVS 12.1.3 Chamado : D_GPS_A11 / PCREQ-2076 Data da publicação : 09/12/2014 País(es) : Brasil Banco(s) de Dados : Progress/Oracle

Leia mais

Social Media. é tudo uma questão de relacionamento

Social Media. é tudo uma questão de relacionamento Social Media é tudo uma questão de relacionamento A Orange ag Orange é uma agência digital completa. É conhecida por seus projetos de arquitetura de informação e soluções personalizadas.!! Seu sucesso

Leia mais

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327 Transferência, instalação e matriz JRE com o CTC para o ONS15454 e os 15327 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Compatibilidade de JRE com ONS15454 e 15327 Transferência

Leia mais

POR FAVOR, LEIA ESTES TERMOS DE USO (OS TERMOS ) COM ATENÇÃO ANTES DE USAR O SITE.

POR FAVOR, LEIA ESTES TERMOS DE USO (OS TERMOS ) COM ATENÇÃO ANTES DE USAR O SITE. Caro Usuário, POR FAVOR, LEIA ESTES TERMOS DE USO (OS TERMOS ) COM ATENÇÃO ANTES DE USAR O SITE. MENORES DE IDADE DEVEM GARANTIR A ACEITAÇÃO POR SEUS PAIS OU TUTORES EM RELAÇÃO A ESTES TERMOS E AO ACESSO

Leia mais

1.1. Definição do Problema

1.1. Definição do Problema 13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir

Leia mais

Plataforma Mercer 360

Plataforma Mercer 360 Plataforma Mercer 360 TECNOLOGIA ON-LINE PARA IMPULSIONAR A MUDANÇA COMPORTAMENTAL O feedback 360 graus é amplamente reconhecido como uma ferramenta precisa e de alto impacto para avaliar os pontos fortes

Leia mais

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

e-nota G Módulo de Guarda da Nota Fiscal eletrônica Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é XML... 04 3. Acesso e-nota G... 06

Leia mais

Introdução aos Sistemas Operacionais

Introdução aos Sistemas Operacionais Introdução aos Sistemas Operacionais Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br Maio de 2014 Roteiro Introdução Estrutura e Funções do Sistema Operacional Sistemas Operacionais existentes

Leia mais

Tableau Online. Entendendo as atualizações de dados

Tableau Online. Entendendo as atualizações de dados Tableau Online Entendendo as atualizações de dados Autor: Francois Ajenstat Julho de 2013 p2 Não importa se seus dados estão em um banco de dados local, em um banco de dados, em um data warehouse, em um

Leia mais

TomTom WEBFLEET Tachograph Manager Instalação

TomTom WEBFLEET Tachograph Manager Instalação TomTom WEBFLEET Tachograph Manager Instalação Bem-vindo(a) Bem-vindo(a) Com o TomTom WEBFLEET Tachograph Manager, em combinação com o TomTom LINK 510, pode descarregar remotamente informações dos tacógrafos

Leia mais

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

Problems and Programmers

Problems and Programmers DCC / ICEx / UFMG Problems and Programmers Eduardo Figueiredo http://www.dcc.ufmg.br/~figueiredo Visão Geral do PnP O jogo Problems and Programmers (PnP) simula um processo de software Fase de requisitos

Leia mais

Scripts de Windows GPO e Interoperabilidade de Cisco NAC

Scripts de Windows GPO e Interoperabilidade de Cisco NAC Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações

Leia mais

AVISO DE SERVIÇO DO PRODUTO. Software de programação PLC-5 para RSLogix 5, versão 7.30.00

AVISO DE SERVIÇO DO PRODUTO. Software de programação PLC-5 para RSLogix 5, versão 7.30.00 Software de programação PLC-5 para RSLogix 5, versão 7.30.00 Ref: ACIG 2008-02-001 Data: Fevereiro de 2008 Prezado cliente Rockwell Automation, A finalidade deste aviso de serviço do produto é informar

Leia mais

Configurando replicação no Cisco Secure ACS para Windows

Configurando replicação no Cisco Secure ACS para Windows Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando

Leia mais

DD. PRESIDENTE DO TRIBUNAL SUPERIOR ELEITORAL

DD. PRESIDENTE DO TRIBUNAL SUPERIOR ELEITORAL EXCELENTÍSSIMO SENHOR MINISTRO DIAS TOFFOLI DD. PRESIDENTE DO TRIBUNAL SUPERIOR ELEITORAL Apuração de Eleição 157804 O PARTIDO DA SOCIAL DEMOCRACIA BRASILEIRA PSDB, por seus representantes, infra-assinados,

Leia mais

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos

Leia mais

Passagens de Mensagens

Passagens de Mensagens Passagens de Mensagens Felipe A. Cavani Caio Scaramucci Orientador: Prof. Norian Marranghello 11/04/2002 1 Sumário 1 Introdução 2 2 Primitivas básicas de comunicação 2 2.1 Serviço de transporte.......................

Leia mais

#34. CRIDI / UFBa - Audiovisual Institucional - 2014 COMPLETAS 1 / 6 PÁGINA 2. P1: Qual o nome desta instituição? APESP/NAIC

#34. CRIDI / UFBa - Audiovisual Institucional - 2014 COMPLETAS 1 / 6 PÁGINA 2. P1: Qual o nome desta instituição? APESP/NAIC #34 COMPLETAS Coletor: Website Collector 1 (Questionário do site) Iniciado em: terça-feira, 24 de fevereiro de 2015 11:53:00 Última modificação: quarta-feira, 10 de junho de 2015 17:20:10 Tempo gasto:

Leia mais

Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7

Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7 Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7 (Versão 4.0 Atualizado em 15/março/2013)

Leia mais

Soluções de gestão de clientes e de impressão móvel

Soluções de gestão de clientes e de impressão móvel Soluções de gestão de clientes e de impressão móvel Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos

Leia mais

Sistemas Distribuídos Capítulo 4 - Aula 5

Sistemas Distribuídos Capítulo 4 - Aula 5 Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento

Leia mais