Library-Managed Encryption for Tape

Tamanho: px
Começar a partir da página:

Download "Library-Managed Encryption for Tape"

Transcrição

1 Library-Managed Encryption for Tape Criptografia de hardware LTO gerenciada por biblioteca nas unidades de automação de fitas Dell PowerVault Grupo de produtos Dell Engenharia de armazenamento Março de 2016 Um informe oficial da Dell

2 Revisões Data Janeiro de 2015 Novembro de 2015 Descrição Revisão 2.0 Revisão 3.0 Março de 2016 Revisão 4.0 Agradecimentos Este documento foi produzido pela equipe de engenharia de armazenamento. Autora: engenheira sênior de armazenamento principal Este documento tem apenas propósitos informativos e pode conter erros tipográficos e imprecisões técnicas. O conteúdo é fornecido da forma em que se encontra, sem garantias expressas ou implícitas de qualquer tipo Dell Inc. Todos os direitos reservados. É terminantemente proibida qualquer forma de reprodução deste material sem a permissão expressa por escrito da Dell Inc. Para obter mais informações, entre em contato com a Dell. Dell, o logotipo da DELL e o símbolo da DELL são marcas comerciais da Dell Inc. Outras marcas e nomes comerciais podem ser usados neste documento para fazer referência a entidades que reivindicam as marcas e os nomes ou seus produtos. A Dell não tem nenhum interesse de propriedade em marcas e nomes de terceiros. 2 Library-Managed Encryption for Tape

3 Sumário TOC Tabelas TOC Figuras TOC 3 Library-Managed Encryption for Tape

4 Resumo Maior segurança para dados em repouso você encontra nas unidades de automação de fitas Dell PowerVault TL1000, TL2000, TL4000 e ML6000, graças ao recurso de criptografia de hardware de unidade de fita LTO gerenciada por biblioteca. O que é criptografia? Criptografia consiste no processo de converter dados de texto claros em dados ilegíveis para qualquer pessoa que não possua a chave de descriptografia. A eficiência do algoritmo, ou o tempo que uma pessoa levaria para quebrar a criptografia, é baseada no algoritmo usado e no tamanho da chave de criptografia. Quanto maior for a chave de criptografia maior será a segurança. Por que devo usar a criptografia? A legislação vigente em muitos estados exige a proteção dos dados pessoais do cliente e não somente a notificação após uma violação da segurança. Por causa da proliferação de dados pessoais, como números de cartões de crédito, empresas de todos os tipos, desde prestadores de serviço autônomos até grandes empresas, precisam tomar as devidas providências para estarem em conformidade. Regulamentações federais de privacidade, como a HIPAA, que trata das informações do setor de saúde, e a Gramm-Leach-Bliley Act, que trata dos dados financeiros, estão nos noticiários por causa da questão de violações de dados. As leis federais de privacidade também tratam da proteção dos dados do cliente em setores como de telecomunicações, o censo norte-americano e o departamento de veículos automotores. Essas regulamentações exigem que as empresas divulguem ao público quando os dados estão em risco. Essas divulgações acarretam milhões de dólares em termos de perdas de vendas e da reputação. A criptografia de hardware de unidade de fita LTO lida com o modelo de ameaça de perda ou roubo de fitas. Se os dados confidenciais estiverem criptografados na mídia de fita, não estarão em risco, mesmo que haja perda ou roubo da fita. Visão geral do método de criptografia Estas são as três formas básicas de criptografar dados armazenados em mídia de fita: Criptografia"de"software Criptografia"via"equipamento"de"hardware"em"linha Criptografia"de"hardware A criptografia de software é realizada pelo aplicativo de software de backup em fita antes do envio dos dados à unidade de fita. A criptografia de software pode usar intensamente a CPU e causar degradação da performance no servidor host, dependendo do tipo e do tamanho dos dados a serem criptografados. A 4 Library-Managed Encryption for Tape

5 criptografia de software é transparente para a unidade/biblioteca de fita, já que os dados são criptografados antes de chegarem ao hardware. 5 Library-Managed Encryption for Tape

6 Ao usar um equipamento de hardware em linha, os dados são enviados do servidor de mídia para o dispositivo de fita por meio desse equipamento. O equipamento criptografa os dados antes de encaminhá-los para o dispositivo de fita. A criptografia via equipamento em linha é transparente para o software de backup em fita e o dispositivo de fita. Geralmente, esse método de criptografia requer hardware de terceiros dispendioso para o gerenciamento da política e da chave. Os altos níveis da certificação de Processamento federal de informações (FIPS) requerem o uso de equipamentos para criptografar e proteger as chaves usadas na criptografia dos dados. Figure 1 mostra a configuração do sistema ao usar um equipamento de hardware em linha. Host bus Host bus Media server Inline encrypting hardware appliance Tape library Figure 1 Configuração do equipamento de hardware em linha Na criptografia de hardware, o mecanismo de criptografia das unidades de fita LTO-4 e de gerações posteriores é usado para criptografar os dados com uma chave fornecida pelo software de backup em fita ou por um servidor externo de gerenciamento de chaves de criptografia. A criptografia de hardware é eficiente graças à função de criptografia ser descarregada na unidade da CPU com pouco ou nenhum impacto na performance. A criptografia de hardware também é uma opção de ótimo custo-benefício, já que não requer o uso de hardware dispendioso de terceiros. Noções básicas da criptografia LTO A criptografia baseada na unidade LTO foi anunciada pelo consórcio LTO em As unidades de fita LTO-4 e de gerações posteriores usam um algoritmo de Modo de contador Galois (GCM) de Padrão de criptografia avançada (AES) com chaves de criptografia de 256 bits para criptografar e descriptografar dados na mídia LTO-4 e de gerações posteriores. Esse algoritmo é uma codificação de bloco AES-256 aprovada pelo Instituto nacional de padrões e tecnologia (NIST). Para obter mais informações sobre o algoritmo GCM, acesse e procure por "Galois Counter Mode" (modo do contador Galois). Se a compactação for ativada, a unidade criptografará os dados depois de estes serem compactados. Os dados serão reformatados com o formato Ultrium antes de serem gravados na mídia. A criptografia pode causar uma pequena degradação na performance por causa do fato de a autenticação/chave passar por sobrecarga e pelo algoritmo da criptografia em si, mas isso não deveria aumentar a janela de backup. Determinada perda de capacidade na mídia poderá ser observada se forem usados pequenos blocos ou se forem frequentes as alterações da chave. 6 Library-Managed Encryption for Tape

7 7 Library-Managed Encryption for Tape

8 Camadas de gerenciamento da criptografia Nas unidades para backup em fita Dell PowerVault TL1000, TL2000, TL4000 e ML6000, as unidades de fita LTO-4 e de gerações posteriores criptografam e descriptografam os dados. A unidade em si não consegue identificar se os dados que recebe devem ser criptografados ou se geram a chave de criptografia. Uma camada de gerenciamento de criptografia é usada para determinar se os dados serão criptografados (conhecidos como política) e oferecer a chave de criptografia para a unidade. Há dois métodos de gerenciamento de criptografia LTO: Criptografia"gerenciada"por"aplicativo"(AME) Criptografia"gerenciada"por"biblioteca"(LME) Criptografia gerenciada por aplicativo As unidades para backup em fita PowerVault oferecem suporte à AME com um aplicativo de software de backup em fita que oferece suporte à criptografia LTO. Consulte a documentação do seu software de backup em fita para saber se ele oferece suporte à criptografia de hardware baseada em LTO. Na criptografia gerenciada por aplicativo, o software de backup em fita determina quais dados serão criptografados e oferece a chave para a unidade por meio do barramento do host. Além de fornecer as chaves para a unidade, o software de backup em fita é responsável por gerar, armazenar e gerenciar as chaves. A criptografia é transparente para a biblioteca no uso da AME. A AME pode oferecer maior granularidade no que diz respeito aos dados que são criptografados, já que esses dados podem ser criptografados com base na tarefa, se houver suporte por parte do software de backup em fita. Se a criptografia gerenciada por aplicativo for selecionada como parte da configuração da criptografia da biblioteca, somente o software de backup em fita poderá fornecer as chaves para a unidade. Não é necessária uma chave de licença de ativação de criptografia gerenciada por biblioteca para usar a criptografia gerenciada por aplicativo nas unidades para backup em fita da Dell. Criptografia gerenciada por biblioteca Na criptografia gerenciada por biblioteca nas unidades para backup em fita PowerVault, há uma política muito limitada para a criptografia de dados. Todos os dados gravados nas unidades LTO em uma partição ativada por criptografia gerenciada por biblioteca serão criptografados. A única exceção são os dados gravados na mídia que não foram inicialmente criptografados no início da fita (BOT). Nesse caso, os dados gravados na mídia não serão criptografados. A biblioteca serve de proxy para fornecer as chaves para a unidade diretamente do repositório de chaves do aplicativo IBM Security Key Lifecycle Manager (SKLM). Consulte a seção " 8 Library-Managed Encryption for Tape

9 How to purchase IBM SKLM software" para obter mais detalhes sobre como obter o aplicativo. Como escolher? Segurança A segurança deve ser considerada ao escolher entre as opções de criptografia AME e LME. Na AME, as chaves podem ser transmitidas claramente, sem estar criptografadas, por meio do barramento do host, entre o servidor de mídia e a unidade. Dependendo da segurança física do data center, isso pode não representar um risco para os dispositivos de conexão direta, mas pode ser um risco de alto nível para ambientes SAN de Fibre Channel, onde a mídia de conexão é compartilhada entre vários hosts. Agora, a especificação T10 oferece um método de quebra (criptografia) das chaves de criptografia durante a transmissão por meio do barramento do host. Consulte a documentação do seu software de backup em fita para saber se o aplicativo oferece suporte à "quebra" da chave de criptografia para transmissão. As chaves nunca foram transmitidas sem estarem criptografadas na criptografia LME das unidades para backup em fita PowerVault. Granularidade da política de criptografia A criptografia AME pode oferecer maior granularidade ao determinar que dados serão criptografados. É possível selecionar as tarefas de backup que serão ou não criptografadas usando a mesma unidade LTO. Para obter o mesmo nível de granularidade com a criptografia LME, seriam necessárias várias partições de biblioteca, bem como maior gerenciamento das tarefas de backup direto na respectiva partição (criptografada ou descriptografada). Gerenciamento das chaves Leve em consideração o gerenciamento das chaves (o processo de fornecer as chaves à unidade para a criptografia) ao escolher entre as criptografias AME e LME. A AME oferece gerenciamento de chaves centralizado dentro de uma única instância do aplicativo de software de backup em fita, mas podem haver limites na migração da chave de criptografia. A LME oferece gerenciamento de chaves centralizado, já que o aplicativo IBM SKLM pode fornecer chaves para várias bibliotecas e vários tipos de bibliotecas, como TL1000, TL2000, TL4000 e ML6000, simultaneamente. Com isso, é possível obter maior intercâmbio e migração de fitas entre as bibliotecas; os intercâmbios de fitas podem ocorrer entre as bibliotecas PowerVault desde que elas possam acessar o mesmo repositório de chaves do IBM SKLM. Para manter o aplicativo IBM SKLM, é necessária responsabilidade adicional do administrador do sistema. Table 1 resume as vantagens e as desvantagens da criptografia gerenciada por aplicativo e da gerenciada por biblioteca. Table 1 Comparação entre AME e LME Camada de gerenciamento Granularidade da política Vantagens Desvantagens Gerenciada por aplicativo Pode haver mais de uma chave por fita Maior granularidade da política A chave pode ser transmitida 9 Library-Managed Encryption for Tape

10 Pode haver uma chave por grupo de dados ou tarefa de backup Menos responsabilidades novas do administrador de armazenamento descriptografada para a unidade Gerenciamento centralizado das chaves limitado Intercâmbio/migração limitados Gerenciada por biblioteca Uma chave por fita Criptografia ativada no nível da partição Chave criptografada ao ser transmitida para a unidade Gerenciamento de chaves centralizado Política limitada Maior responsabilidade do administrador do armazenamento Independente de aplicativo Solução de criptografia gerenciada por biblioteca da Dell A configuração da criptografia gerenciada por biblioteca difere da configuração de backup em fita normal em que é necessário um servidor executando o aplicativo IBM SKLM para fornecer as chaves de criptografia para a unidade por meio da interface de gerenciamento de Ethernet da biblioteca. Na solução da Dell, o servidor de chave é separado da unidade para backup em fita. É necessário garantir que o tempo de resposta e a performance do servidor de chave não sejam afetados por outros aplicativos que estejam sendo executados no mesmo servidor físico para que as chaves estejam disponíveis para os backups programados. A biblioteca e o servidor de chave podem se comunicar por meio das redes IPv4 e IPv6. A criptografia gerenciada por biblioteca na própria biblioteca é configurada no nível da partição. Uma partição ativada por criptografia deve conter, pelo menos, uma unidade de fita LTO-4 ou de gerações posteriores. Somente as unidades compatíveis com criptografia podem ser usadas em uma partição ativada por criptografia; as unidades LTO-3 não são suportadas em uma partição ativada por criptografia. Todas as mídias LTO-4 e de gerações posteriores atribuídas à partição ativada por criptografia serão criptografadas. A única exceção são os dados gravados na mídia que não foram inicialmente criptografados no início da fita (BOT). A mídia LTO-1, LTO-2, e/ou LTO-3 não será criptografada mesmo que atribuída a uma partição ativada por criptografia. Para evitar uma possível perda de dados causada por uma falha no servidor de chave, a Dell recomenda o uso de uma configuração de servidor IBM SKLM primário ou secundário. Essa configuração oferece redundância caso o servidor de chave primária não esteja funcionando ou esteja indisponível. Cada partição ativada por criptografia na biblioteca pode ser configurada para até dois servidores de chave. As configurações do servidor SKLM devem ser idênticas para que haja acesso ininterrupto aos dados da 10 Library-Managed Encryption for Tape

11 mídia. A Central de informações do IBM Security Key Lifecycle Manager reúne a documentação necessária para a instalação e a configuração dos servidores de chave primários e secundários. Para obter mais informações, acesse 01.ibm.com/support/knowledgecenter/#!/SSWPVP_2.5.0/com.ibm.sklm.doc_2.5/welcome.htm (para alterar o idioma, selecione-o no topo da página). O aplicativo IBM SKLM consiste em uma tabela de unidades, um arquivo de configuração e um repositório de chaves. A tabela de unidades inclui uma lista de unidades que foram autenticadas para o servidor de chave. O arquivo de configuração é usado para definir as configurações do servidor de chave, como a descoberta automática de unidades. O repositório de chaves é um banco de dados DB2 que contém todas as chaves que foram geradas para esse repositório. As chaves ficam ofuscadas no banco de dados e nunca descriptografadas. As seguintes etapas descrevem o processo de fornecimento da chave de criptografia para a unidade. Consulte também Figure 2 para obter uma representação do processo. 1. Quando a fita criptografada é montada na unidade em uma partição ativada por criptografia, a unidade solicita uma chave do servidor de chave por meio da biblioteca. A biblioteca encaminha a solicitação de chave para o servidor de chave por meio da interface de gerenciamento de Ethernet. 2. O servidor de chave autentica a unidade solicitadora por meio de uma chave privada associada ao certificado digital da unidade. A unidade e o servidor de chave estabelecem uma sessão pública/privada usada para estabelecer a "quebra" da chave para transmissão. 3. A chave (DK) é obtida no repositório de chaves. 4. O servidor de chave fornece a chave de criptografia para a biblioteca que foi "quebrada" na chave de sessão para segurança. A biblioteca fornece a chave "quebrada" para a unidade por meio da porta de controle da biblioteca da unidade. A chave de criptografia nunca é transmitida descriptografada entre o servidor de chave e a biblioteca. A chave nunca é armazenada na mídia. 5. A unidade desfaz a "quebra" da chave de criptografia usando a chave de sessão e usa essa chave de criptografia para criptografar ou descriptografar os dados conforme necessário. 6. O identificador de chaves de dados (DKi) de textos não criptografados fornecido pelo servidor de chave é gravado na fita para que a chave de criptografia possa ser identificada posteriormente para anexos ou restaurações. O relacionamento entre a chave de criptografia e o DKi é armazenado em formato criptografado no servidor de chave. 11 Library-Managed Encryption for Tape

12 1 IBM SKLM key server LTO drive Drive table Config file Keystore Library 2 Figure 2 Fluxo de dados do servidor de chave A unidade manterá a chave de criptografia até que a mídia atual seja desmontada ou até que a unidade seja desligada. Isso serve para garantir a segurança da chave de criptografia quando ela estiver fora do repositório de chaves criptografadas. Na criptografia gerenciada por biblioteca nas unidades para backup em fita PowerVault, somente uma chave de criptografia é usada por fita. Dependendo da quantidade de chaves armazenadas no repositório e de como o ele está configurado, uma chave pode ser usada para mais de uma fita. Consulte o informe oficial "Conformidade com a regulamentação de privacidade das unidades para backup em fita Dell PowerVault " referente às arquiteturas de referência de criptografia gerenciada por biblioteca para clientes de empresas de pequeno a médio porte e de empresas grandes. 12 Library-Managed Encryption for Tape

13 Como adquirir o software IBM SKLM? Os clientes da Dell podem adquirir o software IBM SKLM diretamente com a IBM. Para adquirir o software nos EUA, acesse Para adquirir o software em outro país, altere a seleção de país no topo da página. Essas páginas somente tratam dos requisitos de aquisição para clientes da Dell que utilizam as unidades para backup em fita PowerVault. Os clientes da Dell que já tenham um relacionamento de vendas com a IBM podem se utilizar desse relacionamento para adquirir o produto. As licenças SKLM e a manutenção do software após o primeiro ano também devem ser adquiridas com a IBM. O ciclo de vendas do software Dell Encryption Key Manager 3.0 foi encerrado. Os clientes que forem adquirir licenças de criptografia gerenciada por biblioteca para as unidades para backup em fita PowerVault precisarão adquirir o software IBM Security Key Lifecycle Manager da IBM. Os clientes da Dell que atualmente utilizam o Dell Encryption Key Manager 3.0 (EKM 3.0) poderão utilizálo até o fim do ciclo de suporte das unidades para backup em fita PowerVault TL2000, TL4000 e ML6000. No entanto, atualizações ou correções para o hardware ou o sistema operacional não estarão disponíveis para o software EKM 3.0. Os clientes que precisarem de atualizações de sistema operacional, como o Microsoft Windows 2012, ou de atualizações de hardware, como o LTO-7 e o TL1000, precisarão adquirir o software IBM SKLM. Como adquirir a criptografia gerenciada por biblioteca no PowerVault TL1000? As unidades para backup em fita PowerVault TL1000 ativadas por criptografia gerenciada por biblioteca somente poderão ser adquiridas no ponto de venda. A criptografia gerenciada por biblioteca não pode ser ativada em unidades para backup em fita TL1000 existentes e o recurso não pode ser adquirido pós-ponto de venda, como é o caso de outras unidades para backup em fita PowerVault. A criptografia gerenciada por biblioteca somente está disponível nas unidades para backup em fita TL1000 LTO-6 e de gerações posteriores. Os clientes que atualmente utilizam a mídia LTO-4 criptografada precisarão adquirir a configuração LTO-6 por causa de um limite de leitura compatível com versões n-2 anteriores da mídia e das unidades LTO. 13 Library-Managed Encryption for Tape

IBM Encryption Facility for z/os (5655-P97)

IBM Encryption Facility for z/os (5655-P97) IBM Encryption Facility for z/os (5655-P97) Transferência de dados segura para sua empresa Destaques Oferece transferência de dados altamente segura para parceiros, fornecedores e clientes Habilita a criptografia

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto abrangente de opções inovadoras para ajudar a personalizar seu ambiente de backup

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Configurar ajustes do e personalize notificações de no WAP125 e no WAP581

Configurar ajustes do  e personalize notificações de  no WAP125 e no WAP581 Configurar ajustes do email e personalize notificações de Email no WAP125 e no WAP581 Objetivo Um administrador de rede é enfrentado frequentemente com problemas na rede que exigem a ação imediata. A fim

Leia mais

Início. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você

Início. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você Manual do Usuário Início Este documento tem como objetivo guiar você na instalação do agente e configuração básica do plano de backup. Sistemas Operacionais Suportados Plano Backup para Pessoas Microsoft

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Backup e Restauração Banco de Dados. Evandro Deliberal

Backup e Restauração Banco de Dados. Evandro Deliberal Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a

Leia mais

Instalação do IBM SPSS Modeler Entity Analytics

Instalação do IBM SPSS Modeler Entity Analytics Instalação do IBM SPSS Modeler Entity Analytics Índice IBM SPSS Modeler Entity Analytics Instalação.............. 1 IBM SPSS Modeler Entity Analytics (Lado do Cliente) 1 Requisitos de sistema..........

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Virtualização do System302 em ambiente VMWARE

Virtualização do System302 em ambiente VMWARE GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações

Leia mais

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais

Leia mais

Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL

Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL Um informativo técnico da Dell Dell Mohammed Khan Kailas Jawadekar ESTE INFORMATIVO É APENAS PARA FINS INFORMATIVOS E PODE CONTER

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Evandro Deliberal Aula 04

Evandro Deliberal     Aula 04 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios

Leia mais

CONTEÚDO Guia do Usuario

CONTEÚDO Guia do Usuario CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas

Leia mais

Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell

Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000 Uma Nota Técnica da Dell Esta nota técnica serve apenas para fins informativos e pode conter erros de digitação e erros técnicos.

Leia mais

Banco de Dados. SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1. Prof. Leonardo Vasconcelos

Banco de Dados. SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1. Prof. Leonardo Vasconcelos Banco de Dados SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1 Prof. Leonardo Vasconcelos - O que é um banco de dados (BD)? Um Banco de Dados (ou Base de Dados) é uma coleção de dados relacionados,

Leia mais

Gerenciador de ambientes para testes manuais

Gerenciador de ambientes para testes manuais Curso de Sistemas de Informação Bacharelado Gerenciador de ambientes para testes manuais Acadêmico: Alexandre Gielow Orientador: Alexander Roberto Valdameri Roteiro 1. Introdução 2. Objetivos 3. Fundamentação

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado

Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado Definição de Banco de Dados De uma forma genérica, um banco de dados é definido como uma coleção de dados relacionados. Os dados são

Leia mais

Dell DL1300 Appliance Guia de Interoperabilidade

Dell DL1300 Appliance Guia de Interoperabilidade Dell DL1300 Appliance Guia de Interoperabilidade Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO: Um AVISO indica

Leia mais

Guia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010

Guia de Instalação.  1. Guia de Instalação do Nintex Workflow 2010 Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. support@nintex.com www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...

Leia mais

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes do  e personalize notificações de  na ponta de prova da rede de FindIT Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas

Leia mais

Uma equipe forte: DocuWare e Microsoft Outlook

Uma equipe forte: DocuWare e Microsoft Outlook Connect to Outlook Product Info Uma equipe forte: DocuWare e Microsoft Outlook Use o Connect to Outlook para arquivar seus e-mails diretamente no DocuWare a partir do MS Outlook. É simples acessar seus

Leia mais

Backup Armazenamento Compartilhamento. Nuvem

Backup Armazenamento Compartilhamento. Nuvem Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express Milestone Systems Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3 XProtect Professional e XProtect Express Antes de iniciar Este guia descreve as etapas básicas para parceiros

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales Arcserve UDP Cloud Direct vs. Cloud Hybrid Everton Cardoso Principal Consultant, Presales Data Centers da Arcserve Localização dos Data Centers da Arcserve Cloud Características dos Data Centers da Arcserve

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Avaliação de arquiteturas de soluções de backup para a nuvem: cloud connector e cloud gateway

Avaliação de arquiteturas de soluções de backup para a nuvem: cloud connector e cloud gateway Avaliação de arquiteturas de soluções de backup para a nuvem: cloud connector e cloud gateway 15/05/2018 (v1.1) Kleber Silva CMG impact 2018 13º CMG Nacional (Apresentação atualizada do CMG Nacional ano

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

ZENworks 2017 Visão geral. Dezembro de 2016

ZENworks 2017 Visão geral. Dezembro de 2016 ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,

Leia mais

Perguntas e respostas

Perguntas e respostas Autodesk Revit Autodesk Revit LT Perguntas e respostas Este documento fornece perguntas e respostas sobre como usar o software Autodesk Revit ou Autodesk Revit LT com o Boot Camp, parte do Mac OS X que

Leia mais

Requisitos do sistema

Requisitos do sistema Requisitos do sistema Sistema operacional O Nintex Workflow 2007 deve ser instalado no Microsoft Windows Server 2003 ou 2008. Cliente de navegação Microsoft Internet Explorer 6.x, embora recomende-se o

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

GERENCIAMENTO DE DADOS Exercícios

GERENCIAMENTO DE DADOS Exercícios GERENCIAMENTO DE DADOS Exercícios EXERCÍCIO 1 Marque a opção correta: 1. O conceito de administração de recursos de dados envolve o gerenciamento dos: a. Recursos de dados de uma organização e do seu pessoal.

Leia mais

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Rede de computadores Cliente- servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC INFORME OFICIAL COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC Uma das decisões mais importantes a ser tomada ao implantar uma nova solução para armazenamento de dados é que tipo de RAID utilizar.

Leia mais

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM)

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) O iphone suporta Gerenciamento de Dispositivos Móveis, o que ajuda as empresas a administrar o processo de implantação desse dispositivo.

Leia mais

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o

Leia mais

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Sistemas de Arquivos Distribuídos Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Introdução Serviço de arquivos descreve os serviços oferecidos pelo sistema de arquivos aos clientes Servidor de arquivos processo

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World IDENTIFICAÇÃO DE FACE E RASTREAMENTO DE MOVIMENTO PARA SISTEMAS DE GERENCIAMENTO DE VÍDEO (VMS) SentiVeillance Server é um software de identificação biométrica de faces e rastreamento de movimento pronto

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 1.0.1 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 4 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 5 1.2.3 Contingência... 6 1.2.4 Execução... 6 1.3ContingênciaOffline...8

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas da Versão Service Pack 12.8.01 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD

SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD Disciplina: Banco de Dados Prof: Márcio Palheta, Esp

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Criptografia da próxima geração CUCM Criptografia elíptico da curva Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Linha de Sistemas Folhamatic

Linha de Sistemas Folhamatic Manual de instalação Linha de Sistemas Folhamatic Procedimento Manual Americana 2014 1 ÍNDICE DOWNLOAD DO INSTALADOR/MIGRADOR CONSIDERAÇÕES IMPORTANTES REQUISITOS MÍNIMOS REQUISITOS ESSENCIAIS ARQUIVOS

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Perguntas a fazer ao seu fornecedor

Perguntas a fazer ao seu fornecedor A ESCOLHA DE UMA PLATAFORMA DE ECM Perguntas a fazer ao seu fornecedor Guia para identificar o que o produto faz e como o faz Parabéns por dar seus primeiros passos rumo a uma organização melhor, mais

Leia mais

Pensando rápido: O backup mais rápido do mundo agora também arquiva

Pensando rápido: O backup mais rápido do mundo agora também arquiva Pensando rápido: O backup mais rápido do mundo agora também arquiva Os sistemas de backup mais rápidos do mundo O primeiro sistema do mundo para retenção de backup e arquivamento de longo prazo 1 Resolvendo

Leia mais

Manual do Simond. Peter H. Grasch

Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração

Leia mais

Analítica de vídeo de autoaprendizagem da Avigilon

Analítica de vídeo de autoaprendizagem da Avigilon Analítica de vídeo de autoaprendizagem da Avigilon A analítica de vídeo de autoaprendizagem da Avigilon amplia a eficiência do pessoal de segurança fornecendo monitoramento eficaz e permitindo que a equipe

Leia mais

Oferta de migração do SharePoint 2013 Perguntas frequentes

Oferta de migração do SharePoint 2013 Perguntas frequentes Oferta de migração do SharePoint 2013 Perguntas frequentes 26 de setembro de 2016 VISÃO GERAL O Microsoft FastTrack oferecerá serviços de migração a partir do SharePoint 2013 on-premises por tempo limitado.

Leia mais

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de edição McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para utilizar com o McAfee epolicy Orchestrator Conteúdo Sobre esta edição Novas funcionalidades Melhoramentos Problemas resolvidos

Leia mais

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Laboratório - Configuração do Firewall no Windows 7 e no Vista Introdução Neste laboratório, você explorará o Firewall do Windows e definirá algumas configurações avançadas. Equipamentos Recomendados Dois computadores conectados diretamente ou através de uma rede

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Guia de Atualização 2011 Bomgar Corporation. Todos os direitos reservados. TC:9/26/2011

Guia de Atualização 2011 Bomgar Corporation. Todos os direitos reservados. TC:9/26/2011 Obrigado por usar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário a fazer, incluindo erros e omissões no manual,

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

Remoto. Manual do Usuário

Remoto. Manual do Usuário Software do Backup Remoto Manual do Usuário Conteúdo Capítulo 1 Benvindo ao Software do Backup Remoto... 3 1.1 Visão Global... 3 1.2 Solicitação da configuração do computador... 3 1.3 Convencão... 3 Capítulo

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais