Ironmail Filtrando s indesejados
|
|
|
- Linda Quintão Silveira
- 10 Há anos
- Visualizações:
Transcrição
1 VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 323 Ironmail Filtrando s indesejados Leonard Bohrer Spencer, Guilherme Bertoni Machado FATEC RS Faculdade de Tecnologia Senac RS Coronel Genuíno 130 Cidade Baixa Porto Alegre RS Brasil [email protected], [email protected] Abstract. This article aims to present the Ironmail, a tool capable of eliminating a large amount of unwanted s that are delivered in mailboxes every day. Spams, viruses, spyware and other problems normally contained in these s can be blocked simply by using some policies for sending and receiving s, antispam and antivirus tools, all working together. Through the functional requirements analysis the Ironmail was modeled to offer a number of advantages, as policies on sending and higher performance, compared to other solutions found in the literature and in the market. Resumo. Este artigo tem por objetivo apresentar o Ironmail, uma ferramenta capaz de eliminar uma grande quantidade de s indesejados que são entregues nas caixas-postais todos os dias. Spams, vírus, spywares e outros problemas normalmente oriundos destes s podem ser bloqueados utilizando simplesmente algumas políticas para envio e recebimento, um antispam e um antivírus, todos trabalhando em conjunto. Através da análise dos requisitos funcionais foi possível modelar o Ironmail para que ele oferecesse uma série de vantagens, como políticas de envio por usuário e maior desempenho, em relação às demais soluções encontradas na literatura e no mercado. 1. Introdução Simultaneamente ao desenvolvimento e popularização da Internet ocorreu o crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers [Antispam.br 2007]. Embora algumas leis a respeito do assunto já tenham sido aprovadas, ainda não existe uma legislação definitiva que regule a prática do spamming ou a caracterize como sendo crime. Apesar desta atual indefinição legal, diversas entidades governamentais, comerciais e independentes declaram que o spam é um dos maiores problemas atuais da comunicação eletrônica. Para controlar o tráfego sobre o conteúdo dos s e assim poder evitar entrada de spams, vírus, trojan horses e outros, existem algumas ferramentas, como o Amavisd-new e o Mailscanner, relatados na seção 3, mas de difícil instalação e faltando alguns requisitos necessários para um bom controle sobre o servidor como, por exemplo, políticas por usuário para envio de s. Estas ferramentas são instaladas no servidor de s para efetuar a filtragem antes mesmo de chegar ao cliente de s.
2 324 Anais O Ironmail é uma ferramenta para auxiliar na segurança de redes de computadores e tem por objetivo proteger o servidor de s e estações de trabalho. O objetivo é efetuar o controle total sobre os s enviados e recebidos através da diminuição no volume de spams utilizando a ferramenta antispam, e verificação de vírus. Executar o controle sobre as permissões de envio e recebimento de anexo por usuários e permissão de envio e recebimento de para determinados endereços dos mesmos. Para controlar as políticas de envio e recebimento são atribuídos endereços e anexos, que o usuário não terá permissão às categorias definidas para envio ou para recepção, ou seja, o será rejeitado. Esta rejeição se dará através de um que o remetente receberá após efetuar o envio. Dentre os procedimentos metodológicos empregados foi realizado o estudo inicial do problema e análise dos requisitos funcionais, em seguida, definida uma proposta de plataforma (modelagem do Ironmail). Feito isso, foi obtida a implementação de um protótipo da plataforma proposta (desenvolvimento da ferramenta), para que fosse desempenhada a avaliação e validação da proposta (testes, resultados e conclusões). O Artigo está organizado da seguinte forma: na seção 2 é apresentado o que é um SMTP Proxy e as ferramentas utilizadas no Ironmail, na seção 3 serão apresentados os trabalhos relacionados. Na seção 4 é esplanada uma breve descrição sobre o problema proposto, bem como toda a modelagem da aplicação. Na seção 5 é mostrada a solução. Na seção 6 são apresentados os testes, com os respectivos resultados, executados para comprovar seu funcionamento. Na seção 7, são apresentadas as conclusões e as sugestões para trabalhos futuros. 2. Conceitos Básicos Os SMTP Proxies [Lavigne 2003], têm o funcionamento semelhante ao proxy http, porém, para servidores de . Surgiram para combater grande parte dos problemas causados por s indesejados, bloqueando até 99% de ameaças reais. Um filtro de s é executado no servidor de s e trabalha como filtro dos pacotes SMTP - simple mail transfer protocol [Klensin 2001], efetuando o controle das permissões de conteúdo dos usuários sobre seus s Tecnologias Utilizadas Para reduzir o tráfego nas redes e a perda de tempo e dinheiro com remoções de vírus e, até mesmo, para proteger os usuários de softwares maliciosos como os Cavalos de Tróia (trojan horses) foram desenvolvidas algumas ferramentas, freeware e comerciais. Dentre estas ferramentas, podem-se destacar algumas que constam neste projeto. São elas: Spamassassin [Spamassassin 2007]: Trata-se de um módulo para identificação de spams utilizando análise do texto, consultas em tempo real a listas negras, análises estatísticas e algoritmos de hash. Executa testes de heurística no cabeçalho e no corpo do para identificar o spam. Uma vez identificado, é inserida uma marca em seu cabeçalho.
3 VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 325 ClamAV Antivírus [Kojm 2007]: O Clam Antivírus é um antivírus open source que possui versões para Windows (o ClamWin) e Linux, com atualizações diárias. É disponibilizado pela licença GPL - General Public License [Gnu 2007]. O ClamAV para Linux pode ser usado por linha de comando, ou efetuando o download de um pacote especial para ser usada uma interface gráfica pelo pacote ClamTK. Para armazenamento dos dados é utilizado o SGDB MySQL [Sun Microsystems 2008], já o desenvolvimento da aplicação foi utilizada a linguagem de programação PERL [Christiansen; Torkington 2007] por sua facilidade em tratar arquivos de texto e criar daemons, ou serviços. A interface gráfica foi desenvolvida em pascal utilizando o Lazarus [Free Pascal 2008], ferramenta open source extremamente semelhante ao Delphi, seu compilador é o Free Pascal Compiler. Como servidor de s foi escolhido o Postfix [Venema 2007; Dent 2003] por ser um dos mais conhecidos, seguros, com grande quantidade de documentação e comunicação direta com o banco de dados MySQL. O que facilita a utilização de domínios virtuais, ou seja, a utilização de vários domínios para um mesmo endereço IP. 3. Trabalhos Relacionados Alguns trabalhos foram cuidadosamente estudados e até suas atuais versões, Amavisdnew 2.52 e Mailscanner 4.65, respectivamente. Estas são as ferramentas mais utilizadas no mercado e possuíam as seguintes propriedades: Amavisd-new [Martinec 2007] - Efetua filtragem de s por usuários, por endereços e anexos, antispam utilizado o Spamassassin e executa verificação de vírus. Sua desvantagem é que efetua apenas testes globais de permissões para envio de anexos. Ocorrem muitos falsos positivos, ou seja, s bloqueados indevidamente. Mailscanner [Field 2007] - Efetua filtragem de s por endereços e anexos, antispam utilizado o Spamassassin e o antivírus executa verificação de vírus. Sua desvantagem é que efetua apenas testes globais. 4. O que é o Ironmail Os MTAs - Mail Transfer Agent [Dent 2003], ou popularmente chamados de servidores de , possuem em suas funções a filtragem ou bloqueio para todo o tipo de indesejado. A opção é utilizar ferramentas externas para que efetuem as filtragens com permissões para envio e recepção do . O Ironmail é um gerenciador para políticas, sob licença GPL, determinadas pelo administrador da rede, de envio e recebimento de s. Pode controlar as permissões de anexos e endereços. Efetua o bloqueio de spams utilizando scores, retornados pelo Spamassassin e bloqueio de anexos com vírus através do ClamAV Antivírus. Estes controles e políticas visam uma menor ociosidade dos usuários da rede decorrente do recebimento de s. O Ironmail possui uma interface gráfica para gerenciar as políticas e um daemon, ou serviço, chamado ironmaild, para executar as políticas definidas sobre os s.
4 326 Anais 4.1. Objetivos Os principais objetivos da ferramenta são: Todos os s tanto para o envio e recepção, são filtrados pelo Ironmail; Filtro antispam usando Spamassassin onde é gerado um valor chamado score. Este score advém de resultados de cálculos estatísticos efetuados pela ferramenta, quanto mais alto o score, maior a chance de ser um spam. O Ironmail, dependendo deste score, definirá se o será simplesmente excluído, ou enviado para uma quarentena ou inserida uma tag SPAM no campo assunto do ; Filtragem de vírus utilizando o ClamAV Antivírus. A filtragem é efetuada pelo daemon do ClamAV, o clamd. Caso haja falha na conexão por socket, o ironmaild efetua a verificação em linha de comando. O ClamAV Antivírus foi definido como antivírus padrão por ser um antivírus freeware, porém é possível configurar junto ao ironmaild, algumas outras ferramentas de antivírus, inclusive comerciais dentre elas estão o F-Secure FSAV [F-Secure 2008], Trend Micro Vscan [Trend Micro 2008], BitDefender BDC [Bitdefender 2008], Symantec [Symantec 2008] e Kaspersky [Kapersky 2008], como os mais conhecidos. Interface gráfica para cadastro, edição e exclusão de usuários, endereços de , categorias de endereços e anexos, com o intuito de facilitar o gerenciamento das políticas, definidas pelo administrador da rede, para os usuários; Os s bloqueados podem ser excluídos permanentemente ou enviados para uma caixa postal de quarentena; É possível criar políticas de usuário por: a) Endereços de s - o usuário terá permissão de envio ou recepção para um determinado endereço, previamente cadastrado pelo administrador da rede. b) Anexos - o usuário terá permissão de envio ou recepção para determinado anexo, previamente cadastrado pelo administrador de rede. c) Listagem com endereços de e domínios para liberação ou bloqueio global (White/Black list) Ironmaild O ironmaild é o daemon, ou servidor, do Ironmail. Ele é o responsável por aplicar todas as políticas definidas pelo administrador em um serviço executado em background. Ao mesmo tempo em que é um cliente, ou seja, envia s para outro servidor de s, é servidor SMTP, pois permanece ouvindo requisições de envio de s solicitadas pelo Postfix. Seu trabalho é receber o do Postfix, executar seus procedimentos e devolver novamente ao Postfix para a entrega da mensagem. O diagrama de classes do ironmaild (figura 1) possui poucas classes. Efetua, basicamente, tratamento de strings e executa comandos em arquivos. A classe principal é o próprio Ironmail. Ele irá gerar nosso processo principal com o Ironmail::Server, recupera os dados e políticas dos usuários, incluindo sua categoria. Após executar seus
5 VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 327 testes retornará o ao Postfix utilizando o Ironmail::Client, em um endereço e porta determinados Requisitos para envio de Figura 1. Diagrama de Classes Os requisitos para envio de através do sistema são: Receber o através do protocolo SMTP Verificar se o usuário tem permissão de envio para o destinatário, tanto para o endereço de quanto para o domínio. Verificar se o possui anexo. Se o possuir anexo verificar o tipo de anexo por seu cabeçalho. Verificar se o usuário possui permissão de envio para o anexo Requisitos para recepção de Os requisitos para recepção de através do sistema são: Receber o através do protocolo SMTP Salvar o em Spool. Verificar se o é spam através do Spamassassin.
6 328 Anais Verificar se o usuário tem permissão de recebimento de do remetente, tanto para o endereço de quanto para o domínio. Verificar se o possui anexo. Se o possuir anexo verificar o tipo de anexo por seu cabeçalho. Verificar se o usuário possui permissão de envio para o anexo. Verificar a existência de vírus no anexo Diagrama ER Neste tópico é apresentado o diagrama ER (figura 2) onde serão armazenados os dados. A principal entidade é o usuário. Ele poderá possuir mais de um , ou seja, seu usuário terá relacionamento com mais de um domínio através da tabela de DNS. Possuirá ainda uma categoria. As categorias servirão como perfis e agregarão anexos, preferências de spams, tabela spams, e categoria de s onde serão armazenados os s de whitelist ou blacklist para os usuários. Por fim há uma entidade para whitelist e blacklist globais que servirá para armazenar endereços que deverão ser liberados ou bloqueados independentemente das regras definidas aos usuários. Figura 2. Diagrama ER
7 VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais Fluxo de Trabalho Como Ironmail não é apenas um software - é uma solução contra pragas oriundas de s - para uma melhor compreensão do fluxo de trabalho, é preciso conhecer um pouco mais sobre o funcionamento da ferramenta. Ele utiliza como servidor de s um dos mais conhecidos no mundo freeware/open source, o Postfix. Este servirá de porta de entrada para o proxy desenvolvido. O fluxo do (conforme figuras 3 e 4, para envio e recepção, respectivamente) no servidor inicia quando um chega à porta 25 (SMTP) (ilustrado pela figura 5). O servidor de s utilizado (Postfix) possui algumas proteções extras como testes. Estes testes verificam falhas de configurações nos servidores de , características comuns de Spammers. Dentre estes testes possuem destaque: Listas RBL [Lavigne 2003], realtime blacklists listas negras, de endereços, endereços IP e domínios, consultadas em tempo real. Verificações de IP válido verifica se o endereço IP realmente existe. Nesta verificação é necessária uma correta configuração do DNS (Domain Name System) reverso do servidor de resoluções de nomes de domínios. Verificações de DNS [Registro.br 2007] verifica se o endereço de DNS corresponde ao endereço IP do mail server do remetente. Figura 3. Fluxo de envio do
8 330 Anais Figura 4. Fluxo de recepção do Após receber o , o Postfix, ouvindo na porta 25, SMTP padrão, efetua seus testes. Efetuados os testes, é realizado um redirecionamento da mensagem para o ironmail que estará escutando na porta 10024, definida como padrão. Figura 5. Tráfego sobre o protocolo
9 VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 331 Com estas verificações extras executadas diretamente no servidor de s, pode-se poupar processamento e memória, pois os s, se não passarem nestes testes, serão descartados antes mesmo de serem enviados para a filtragem, motivo pelo descarte destas implementações. Todos os acontecimentos, dentro do servidor, possuem códigos de status que informam o estado atual da mensagem, os principais códigos (utilizados pelo ironmail) são apresentados de acordo com a tabela 1. No caso de um originado de um servidor de s com DNS mal configurado, que é caso de servidores spammers, é retornado o código de status 521, por exemplo. Se entregue com sucesso, na caixa postal do usuário, é retornado o código 250. Quando estiver esperando para entrega, por algum motivo, como caixa postal indisponível, o código retornado é 450. Código Tabela 1. Códigos de status retornados por transações SMTP Descrição OK, queuing for node node started. Requested mail action okay, completed. Requested mail action not taken: mailbox unavailable. ATRN request refused. 452 Requested action not taken: insufficient system storage. Command not recognized: command Syntax error. Requested action not taken: mailbox unavailable. 552 Requested mail action aborted: exceeded storage allocation. 553 Requested action not taken: mailbox name not allowed. 554 Transaction failed. 6. Testes Executados Para comprovar que o Ironmail está executando suas funcionalidades definidas, foram executados alguns testes funcionais. Os testes executados para o envio de s foram os seguintes: Envio de 100 s classificados como spam por outros filtros de contra o servidor de s configurado para utilizar o Ironmail como filtro. Resultado: Dos 100 s enviados contra o usuário local, 7% chegaram ao destinatário. Isto acontece, pois os s foram extraídos de servidores em atividade, conseqüentemente, com um ensinamento maior do Spamassassin, pois ele possui um autolearn ou auto-aprendizado. Envio de com arquivo Eicar [Eicar 2008] anexo contra o servidor de s configurado para utilizar o Ironmail como filtro. O Eicar foi criado para efetuar testes em ferramentas de antivírus. Resultado: O resultado foi satisfatório, 100% dos s enviados com o arquivo Eicar foram bloqueados. Envio de , para endereço externo, não permitido para o usuário local utilizado.
10 332 Anais Envio de , para endereço externo, com anexo com extensão não permitida para envio do usuário local utilizado. Envio de para endereço externo bloqueado, de usuário local cadastrado. Envio de para endereço externo bloqueado, com anexo e com extensão permitida, de usuário local cadastrado. A figura 6 ilustra a compilação dos resultados obtidos nos testes de envio. Testes de Envio 100% 90% 80% Envio de 100 s classificados como spam por outros filtros de contra o servidor de s Envio de com arquivo Eicar anexo 70% 60% 50% 40% 30% 20% 10% 0% 93% 100% 100% 100% 100% 100% Bloqueados / Rejeitados Envio de , para endereço externo, não permitido para o usuário local utilizado Envio de , para endereço externo, com anexo com extensão não permitida para envio do usuário local utilizado Envio de para endereço externo bloqueado, de usuário local cadastrado Envio de para endereço externo bloqueado, com anexo e com extensão permitida, de usuário local cadastrado Figura 6. Testes de Envio de Em relação à recepção de os seguintes testes foram realizados: Recepção de , de endereço externo, não permitido para o usuário local utilizado. Recepção de , de endereço externo, com anexo com extensão não permitida para recepção do usuário local utilizado. Recepção de de endereço externo bloqueado, para o usuário local cadastrado. Recepção de de endereço externo bloqueado, com anexo e com extensão permitida para recepção do usuário local cadastrado.
11 VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 333 A figura 7 ilustra a compilação dos resultados obtidos nos testes de recepção. Testes de Recepção 100% 90% Recepção de , de endereço externo, não permitido para o usuário local utilizado 80% 70% 60% 50% 40% 30% Recepção de , de endereço externo, com anexo com extensão não permitida para recepção do usuário local utilizado Recepção de de endereço externo bloqueado, para o usuário local cadastrado 20% 10% 0% 100% 100% 100% 100% Rejeitados Recepção de de endereço externo bloqueado, com anexo e com extensão permitida para recepção do usuário local cadastrado 7. Conclusões Figura 7. Testes de Recepção de Este trabalho permitiu constatar vários dos problemas complexos enfrentados pelos gestores da área tecnológica e, em particular, os problemas associados ao envio e recepção de s. Os problemas relacionados ao envio e recebimento de s podem ser solucionados a partir da utilização de políticas adequadas e bem definidas sobre os usuários do domínio. Pode-se concluir que, com algumas restrições sobre o envio ou recebimento de s os usuários passam a ter um foco maior em suas principais atividades. Um detalhe importante é que mesmo com a filtragem de s indesejados os administradores de rede deverão efetuar verificações regulares na caixa postal de quarentena a fim de verificar falsos positivos que possam ocorrer e assim encaminhar o a seu destinatário. Os spams deixam de ser um problema quando 99% deles são bloqueados ainda mesmo no servidor de s, inclusive s que possuam textos inseridos em imagens. Passa a ser desnecessária a preocupação do usuário em filtrar s que sejam spams em suas caixas postais. com vírus, em anexo, passam a ser inexistentes se a ferramenta de antivírus estiver permanentemente com seu banco de dados atualizado. Finalmente, foi concluído que a utilização do Ironmail, ou outra ferramenta de filtragem de s, é indispensável em qualquer servidor de s Trabalhos futuros Além das funcionalidades e características da aplicação apresentadas nesse trabalho os seguintes trabalhos futuros fariam parte do escopo deste trabalho:
12 334 Anais Armazenamento de dados sobre os s, como: remetente, destinatários, assunto e tamanho da mensagem, para geração de relatórios e gráficos sobre os s enviados e recebidos; Reescrever o ironmaild utilizando a linguagem de programação Java [Deitel e Deitel 2006] com o intuito de ter um melhor desempenho da aplicação; Autenticação de usuários por catálogo LDAP; Possibilidade de utilizar caixas postais de quarentena por usuário; Possibilidade de utilizar outros sistemas gerenciadores de banco de dados além do MySQL; Desenvolvimento de interface web para administração remota; Manipulação de regras para o Spamassassin para controle sobre palavras. Podese manipular o score de acordo com palavras encontradas no ; Remodelagem do algoritmo para facilitar a utilização de plugins. Referências Antispam.br. (2007). O que é spam?. Disponível em: Bitdefender. (2008). Antivirus Software BitDefender. Disponível em: Christiansen, Tom; Torkington, Nathan. (2007). Perldoc. Disponível em: Deitel, Harvey; M., Deitel, Paul J. (2006). JAVA Como Programar. 6ª edição. São Paulo: Editora Pearson Prentice Hall, Dent, Kyle D. (2003) Postfix: The Definitive Guide. 1ª edição. Santa Clara, CA: Editora O'Reilly, Eicar. (2008). The anti-virus or anti-malware test file. Disponível em: Field, Julian. (2006). Mailscanner. Mailscanner Documentation. Disponível em: Free Pascal. (2008). Lazarus. Free Pascal Lazarus Project. Disponível em: F-Secure. (2008). Antivirus and Intrusion Prevention Solutions for Home Users and Business. Disponível em: Gnu. (2007). General Public License. Disponível em: Kapersky. (2008). Kapersky Lab. Disponível em: Klensin, J. (2001). Simple Mail Transfer Protocol. Disponível em: Kojm, Tomasz. (2007). Clamav. Clamav Documentation. Disponível em:
13 VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 335 Lavigne, Dru. (2003). SMTP Proxies. Disponível em: Martinec, Mark. (2007). Amavisd-new. Amavisd-new Documentation. Disponível em: Michellis, Deives. (2004). Técnicas Anti-SPAM com o Postfix - Parte 1. Disponível em: AntiSpam-1 Registro.br. (2007). FAQ (Perguntas Freqüentes). Disponível em: Resnick, P. (2001). Internet Message Format. Disponível em: Spamassassin. (2007). The Apache Foundation. Disponível em: Sun Microsystems. (2008). MySQL. Disponível em: Symantec. (2008). Symantec Corporation. Disponível em: Todd, Bennett. (2007). SmtpProx. Smtpprox Documentation. Disponível em: Trend Micro. (2008). Antivirus and Content Security Software. Disponível em: Venema, Wietse Z. (2007). Postifix. Disponível em:
Ironmail Filtrando emails indesejados
Leonard Bohrer Spencer, Guilherme Bertoni Machado FATEC RS Faculdade de Tecnologia Senac RS [email protected], [email protected] O Problema: Spam; Vírus; Consumo de banda; Consumo de espaço
Implementando Políticas ANTI-SPAM
POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti [email protected] Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião
http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Manual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Nettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM
ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC [email protected] ANÁLISE DE FERRAMENTAS
Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações
Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal
Aplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
GUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Segurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Revisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Atualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Catálogo de Serviços de Tecnologia da Informação. Versão 0.2
Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados
Sistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Série Manuais. Tudo o que você deve saber sobre SPAM
Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns
Utilização do Webmail da UFS
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial
MANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
Manual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
MANUAL DO CLIENTE DE CONTAS DE EMAIL
MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Considerando: 1. A Delegação do COPLAD-UFPR através da Resolução 20/06-COPLAD. 2.
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Política de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE
SUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
VVS Sistemas (21)3405-9500
Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e
Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
E-mail (eletronic mail )
E-mail (eletronic mail ) [email protected] [email protected] Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico
Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo Rodrigues Ramos Thiago Alves Siqueira Prof. Dr. Adriano Mauro Cansian Coordenador ACME! Computer Security Research
MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI
MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.
Página: 1 de 5 Introdução Este documento tem como finalidade auxiliar na configuração do bloqueio ou liberação de URLs que pertençam a mais de uma categoria do AWCA. Considerações iniciais O Aker Web Content
USANDO O ROUNDCUBE WEBMAIL
USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Manual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:
Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Solicitação de Equipamento Verba de Projeto Abril 2006
Solicitação de Equipamento Verba de Projeto Abril 2006 2 Sumário 1 DEFINIÇÃO DE WORKFLOW... 3 2 WORKFLOW DE SOLICITAÇÃO DE EQUIPAMENTO COM VERBA DE PROJETO. 4 2.1 FINALIDADE... 4 2.2 ESTRUTURA DO E-MAIL
Firewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG
Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de
Documento para Integrações. Integração Datasul x TOTVS Colaboração CT-e
Documento para Integrações Integração Datasul x TOTVS Colaboração CT-e Este documento modelo relaciona algumas informações que não podem faltar na documentação de uma integração. Porém, ninguém melhor
Atualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Introdução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado.
1 Introdução Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. Esta guia disponibiliza as principais etapas para sua iniciação ao uso do emailmanager. Nesta guia você
2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client
2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...
Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
FERRAMENTA WEB PARA MODELAGEM LÓGICA EM PROJETOS DE BANCOS DE DADOS RELACIONAIS
FERRAMENTA WEB PARA MODELAGEM LÓGICA EM PROJETOS DE BANCOS DE DADOS RELACIONAIS PAULO ALBERTO BUGMANN ORIENTADOR: ALEXANDER ROBERTO VALDAMERI Roteiro Introdução Objetivos Fundamentação teórica Desenvolvimento
GUIA DE CONFIGURAÇÃO FILTRO DE URL
GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando
Privacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Gestão inteligente de documentos eletrônicos
Gestão inteligente de documentos eletrônicos MANUAL DE UTILIZAÇÃO VISÃO DE EMPRESAS VISÃO EMPRESAS - USUÁRIOS (OVERVIEW) No ELDOC, o perfil de EMPRESA refere-se aos usuários com papel operacional. São
Instalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
MANUAL DO USUÁRIO SUMÁRIO
SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------
Algumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8
ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Atualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento
Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br [email protected]
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br [email protected] Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Desenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Mostrar área de trabalho.scf. Manual do Produto EDI.
Mostrar área de trabalho.scf Manual do Produto EDI. ÍNDICE MANUAL DO PRODUTO EDI....3 1. O QUE É O EDI?...3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONFIGURAÇÃO NECESSÁRIA... 3 2. UTILIZANDO O
Capítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o
FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,
SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados
SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura
Servidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Manual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
COLÉGIO IMPERATRIZ LEOPOLDINA. Como utilizar o Webmail [email protected]
COLÉGIO IMPERATRIZ LEOPOLDINA Como utilizar o Webmail [email protected] Após identificação no Portal CIL ( www.colegiocil.com.br ) alguns serviços estão à disposição da comunidade de alunos
Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Um Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva [email protected] Sérgio Stringari [email protected] Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Procedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Prevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada
