Tradução para o Português
|
|
|
- Aurélia Guterres Cortês
- 10 Há anos
- Visualizações:
Transcrição
1 Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças. Na tentativa de retirar o servidor de e mail da linha de fogo, e para eliminar os spams antes que cheguem ao servidor, a solução mais lógica é o uso de gateways como o SecurityGateway para MS Exchange/SMTP da Alt N Technologies. Em nosso teste iremos determinar se este produto pode realmente discernir as mensagens boas das indesejáveis, e se o produto realmente age como um competente porteiro na proteção do servidor de e mail. Mensagens eletrônicas são transferidas de um servidor SMTP para outro. Para que essa transferência de dados funcione de modo correto, um servidor SMTP deve estar sempre acessível na Internet em sua porta 25. Se o mesmo servidor também disponibiliza acesso POP3 ou armazena 1
2 mensagens, a área vulnerável para um ataque cresce na mesma proporção. Para que se possa continuar a receber e mails diretamente e ter o servidor na Intranet, a instalação de um gateway SMTP parece ser a melhor opção. Somente o gateway SMTP ficará diretamente acessível via Internet, agindo como um servidor SMTP. Além disso, o gateway trabalha varrendo as mensagens recebidas, filtrando spam e vírus. É exatamente essa funcionalidade que o SecurityGateway da Alt N Technologies oferece. O software recebe os e mails, verifica sua validade e qualidade em um processo de varredura em camadas, transmitindo as mensagens que considera legítimas para o servidor de e mail principal na rede interna da empresa. As vantagens deste processo são claras: o gateway pode ser integrado ao sistema de e mail existente não importando a marca do mesmo, e o administrador não precisa adaptar ou ajustar as configurações existentes no servidor de e mail principal. Instalação e Configuração Após a instalação do produto, o primeiro passo é definir o método de verificação. Ao explorar esta função identificamos a primeira vantagem do gateway: esta opção permite definir com antecipação quais serão os destinatários para os quais o gateway estará recebendo mensagens. Os destinatários poderão ser identificados manualmente no gateway. Entretanto, o usual é que esses destinatários já estejam definidos em algum outro local. Em grandes instalações ou mesmo para eliminar trabalho desnecessário o método escolhido é a verificação via Active Directory, um servidor Exchange, ou qualquer outro servidor LDAP. Se outra solução de groupware é utilizada, a verificação via SMTP Call Forward elimina a necessidade de configuração manual. Usando o protocolo SMTP, esta ferramenta verifica, em cada mensagem recebida, se o destinatário possui uma caixa postal válida no servidor de e mail principal da organização. Após configurar os domínios de e mail e o método de verificação, definimos o endereço IP ou o host name do servidor de correio eletrônico que deverá receber as mensagens após a verificação. Aqui também definimos a porta SMTP. Esta configuração é importante se o SecurityGateway e o servidor principal de correio eletrônico encontram se instalados no mesmo hardware. Neste caso, os dois serviços estarão monitorando a porta 25 no mesmo endereço IP, o que pode prejudicar o bom funcionamento do sistema de correio eletrônico. Será então necessário configurar o servidor SMTP principal para uma porta diferente: 10025, por exemplo, (veja fig. 2). Isto faz com que o gateway 2
3 receba as mensagens na porta 25, as quais serão então verificadas e encaminhadas para, por exemplo, um servidor Exchange na porta Nesta situação é importante configurar o servidor de e mail principal para somente aceitar mensagens do mesmo IP, o do gateway, exigindo autenticação SMTP. Isto garante que o servidor de e mail principal não seja utilizado como um servidor de repasse (relay). Após efetuar os passos acima a instalação está concluída, e o serviço é iniciado. O SecurityGateway tem uma interface de administração que utiliza seu próprio servidor Web interno, e que pode operar em paralelo a um servidor IIS existente. A interface pode ser utilizada pelos principais navegadores do mercado. Se a verificação de destinatários válidos é feita através de Active Directory em um servidor Exchange, por exemplo então a única configuração necessária antes da utilização do gateway é a dos domínios dos destinatários válidos. Além disso, o gateway deve saber em qual servidor deverá verificar as caixas postais, e onde deverá entregar as mensagens. No nosso teste configuramos diferentes servidores de correio eletrônico para vários domínios diferentes. Segurança em Múltiplas Camadas O menu de Segurança do gateway é dividido em Spam, Vírus, Spoofing e Abuse. As ferramentas Anti Spam são baseadas no já conhecido SpamAssassin e trabalham com Regras Heurísticas e Filtro Bayesiano. O software pode utilizar o SpamAssassin que já vem integrado ao produto ou mesmo uma sessão remota do SpamAssassin. A segunda opção tem a vantagem de se ter um único SpamAssassin centralizado e configurado para múltiplos gateways. A Lista Negra DNS utiliza as bases de dados spamhaus.org e spamcop.net. Bases de dados adicionais podem ser incluídas. A Lista Negra de URLs complementa as rotinas de identificação de Spam, tendo por base o conhecido site URIBL. Proteção Efetiva contra Spam através de Greylisting Greylisting é uma das ferramentas mais recentes dos Filtros de Spam. Esta ferramenta faz com que o SecurityGateway recuse temporariamente a primeira mensagem recebida de um remetente desconhecido. Se uma segunda tentativa é feita para entregar a mensagem (servidores SMTP que operam de acordo com RFC são configurados deste modo), a mesma é finalmente aceita. As ferramentas de envio de Spam não tentarão enviar uma mensagem duas vezes porque não recebem 3
4 nenhuma mensagem de rejeição vindas do diálogo no protocolo SMTP. Após a segunda entrega da mensagem o SecurityGateway trata o servidor remetente como bom e armazena esta informação na base de dados local. Se o gateway receber novas mensagens de um mesmo servidor previamente verificado, as mensagens serão aceitas sem nenhuma restrição. A ferramenta Clam Antivírus se encarrega da verificação de vírus. É possível adicionar o aplicativo opcional ProtectionPlus, que opera com um engine Kaspersky para proteger o sistema das mensagens que possam estar infectadas. É possível configurar o intervalo de atualização do antivírus para uma vez por hora ou uma vez por dia, mas o método de atualização a cada hora deve ser o escolhido. Nenhuma Mudança no Spoofing Spoofing é a tentativa de um servidor de correio eletrônico de mascarar sua real identidade, por exemplo, através de endereços forjados. O SecurityGateway possui várias armas eficientes na verificação antecipada da identidade dos remetentes. Além deste primeiro passo, a verificação reversa, a verificação DKIM e o SPF (Sender Policy Framework), em conjunto com a verificação da identidade do remetente (Sender ID), são utilizados em cada mensagem. A verificação call back é mais um obstáculo adicional para as mensagens de Spam. Essas mensagens são usualmente enviadas sem nenhum dado no cabeçalho DE. Se, por esta razão, o remetente não puder ser verificado, o gateway irá recusar a mensagem. Nós configuramos a proteção contra o uso do servidor como repasse ( Relay Server e, portanto, um Servidor Spam) através da definição dos endereços dos remetentes autorizados. A ferramenta adicional de autenticação SMTP é mais uma alternativa contra o uso indevido do servidor. Filtros personalizados podem também ser criados a partir de regras de conteúdo para mensagens e anexos. No nosso teste poderíamos, por exemplo, ter arquivos executáveis bloqueados e arquivos de áudio sendo automaticamente transferidos para a quarentena. Estas configurações podem ser aplicadas de modo global para todos os domínios, ou para domínios específicos. Listas negras e brancas individuais, passíveis de configuração manual para um único endereço de e mail, domínio ou endereço IP, completam a poderosa configuração de segurança. 4
5 A Varredura das Mensagens enviadas aumenta a taxa de detecção Além do tráfego de mensagens que entram no servidor, também é monitorado o tráfego de saída de mensagens. O pré requisito para o uso desta ferramenta foi que instruímos nosso servidor para não mais entregar mensagens diretamente ou via um smarthost, mas somente via o SecurityGateway. O gateway pode analisar o tráfego externo e aprender com isso. Os exemples clássicos são as palavras sexo e Viagra no corpo da mensagem. No recebimento, tais palavras usualmente fazem com que as mensagens sejam classificadas como spam e isoladas. Entretanto, o uso dessas palavras pode ser parte do dia a dia de negócios para, por exemplo, empresas do ramo farmacêutico ou de comercialização de produtos eróticos. Quando o gateway reconhece que mensagens contendo tais palavras chave são enviadas, ele automaticamente ajusta de acordo os critérios de recebimento de mensagens. Isto também se aplica a remetentes cujos domínios ou servidores que por qualquer razão estejam incluídos em uma lista negra. O gateway normalmente recusa tais mensagens. Ao mesmo tempo em que o software reconhece no tráfego de saída que mensagens estão sendo enviadas para o domínio na lista negra, as mensagens originadas desse domínio serão encaminhadas aos destinatários. Excelentes Índices de Detecção Em nosso teste, utilizamos um serviço web para encaminhar spam e mensagens com vírus ao nosso domínio de teste. Também colocamos na lista negra da spamhaus.org um domínio acessível via Internet. Com esses preparativos poderíamos receber mensagens reais e manipuladas por várias semanas, testando a eficiência da plataforma. O resultado foi que nenhuma mensagem indesejada passou pelo nosso domínio de teste sem ser colocada previamente em quarentena. Somente quando deliberadamente enviamos mensagens para aquele domínio através do nosso gateway foi que o SecurityGateway identificou que o recebimento de mensagens desse domínio era desejado. Como já mencionamos, o aplicativo ProtectionPlus, adquirido em separado, amplia as ferramentas de segurança do SecurityGateway através do Kaspersky Antivirus. Apesar do Clam Antivírus não ter falhado nenhuma vez em nossos testes, pode se concluir que, numa comparação direta, o mesmo teria maiores dificuldades com novos vírus. Com relação à atualização das bases de informação sobre vírus, a solução Kaspersky é reconhecidamente tão boa quanto imbatível. 5
6 Conclusão Como regra, o uso de um gateway SMTP faz sentido na complementação de um sistema de correio eletrônico existente pela adição de poderosos filtros de Spam e Vírus, e para remover o servidor de correio eletrônico da DMZ da rede. Durante nosso teste, conduzido durante várias semanas, o SecurityGateway não demonstrou nenhuma fraqueza e bloqueou de maneira segura spam, vírus e mensagens forjadas ( phishing ). A ferramenta de aprendizado mostrou toda a sua eficácia após o envio de aproximadamente duzentas mensagens. As opções de configuração são versáteis, mas podem fazer o tiro sair pela culatra. Se as configurações de segurança do gateway forem definidas com muita rigidez, mensagens legítimas poderão ser bloqueadas. Sendo assim, é necessário, especialmente durante as primeiras semanas ou meses, revisar regularmente as regras e os arquivos de log de modo a adaptar as configurações às necessidades da organização. Ao contrário de regras usadas em um firewall, a estratégia de não aceitar nada no início da instalação e gradualmente ir abrindo aos poucos portas específicas, no caso do SecurityGateway, é recomendável inicialmente confiar na configuração padrão (default) do produto e só então gradualmente adaptá la, após várias semanas de aprendizado e análise dos arquivos de log. Aqueles que selecionarem a menor licença de 10 (dez) usuários, com certeza estarão buscando as mensagens em seu provedor internet via POP3. Através de um atalho e um conector POP3 adicional (veja dica 2) esta implementação poderá ser mantida. Seria recomendável, entretanto, que tal funcionalidade fosse incluída no gateway. Fora isso, podemos dizer que o SecurityGateway possui implementação rápida, a sintonia fina da configuração é poderosa, e tem preço extremamente competitivo. A um custo de EUR 50 por usuário no primeiro ano e EUR 10 nos anos seguintes, o investimento será rapidamente amortizado. (Nota do Tradutor: valores exclusivos para a Alemanha) 6
7 Resumo e Avaliação Produto: SecurityGateway para filtro de Spam e defesa contra vírus Preço: A licença para 10 usuários custa EUR 474 para o primeiro ano e EUR 100 para cada ano subseqüente. A proteção opcional do SecurityPlus adiciona EUR 143 para o primeiro ano e EUR 100 para cada ano subseqüente, considerando se o mesmo número de usuários (caixas postais). Encontram se também disponíveis licenças de 25, 50 e 100 usuários. (Nota do Tradutor: valores exclusivos para a Alemanha) Dados Técnicos: administrator.de/downloads/datenblaetter Avaliação da IT Administrator (máximo 10 pontos) Confiabilidade dos Filtros: 10 Individualização dos Filtros: 8 Atualização das Definições: 8 Tempo e Esforço de Configuração: 8 Tempo e Esforço da Administração: 8 O Produto é... Ideal para proteger sistemas de correio eletrônico baseados no MS Exchange, usando Active Directory. Recomendável para proteção de sistemas de correio eletrônico sem Active Directory, usando um servidor LDAP ou a verificação SMTP call forward. Não adequado para uso em estações de trabalho. 7
8 Figuras Fig. 1: Visão esquemática da implementação do SecurityGateway Fig. 2: Configuração do gateway se o servidor de correio eletrônico encontra se instalado no mesmo hardware Fig. 3: A interface web abrangente permite a configurações de segurança individuais Fig. 4: Extrato de um arquivo de log que registra tentativa mal sucedida de utilizar o SecurityGateway para enviar Spam Fig. 5: Exemplos de configuração do Small Business SMTP Connector, para que se possa usar o SecurityGateway também no tráfego de saída de mensagens Dicas Dica 1: Discos Rígidos Rápidos Como o SecurityGateway utiliza constantemente o disco rígido, a velocidade na entrega de mensagens poderá ser otimizada instalando se discos de maior velocidade. Discos rígidos específicos para a base de dados e para os arquivos de log aumentarão também seu desempenho. Dica 2: Retirar Mensagens no Caso de Endereços IP Dinâmicos Para aqueles que não possuem seus servidores de correio eletrônico como um registro MX em seus domínios, ou que utilizem endereços IP dinâmicos, sugerimos acessar caixas postais externas através de um conector POP3, encaminhando suas mensagens para o SecurityGateway via protocolo SMTP. Apesar de existirem várias opções comerciais no mercado, o software gratuito PullMail é ideal para essa tarefa. Esta ferramenta provavelmente não terá seu desenvolvimento continuado, mas a mesma pode ser obtida via link [1]. 8
9 Requisitos de Sistema Os requisitos de sistema para o SecurityGateway vão depender do volume de tráfego de correio eletrônico a ser gerenciado. Para um tráfego médio de 10 a 25 usuários, e no caso de uso exclusivo do hardware, o fabricante especifica os seguintes requisitos mínimos de sistema: Sistema Operacional Microsoft Windows 2000, XP, Vista ou Server O servidor deverá ser equipado com processador Pentium 4 (recomendável multi core) e um mínimo de 512 MB de memória RAM (2 GB é recomendável) e uma partição NTFS com um mínimo de 500 MB de espaço disponível. Os clientes devem utilizar navegadores como o Microsoft Internet Explorer 6.0, Firefox 1.5, Opera 8.5, Safari, 3.5, além do Adobe Flash Player, a partir da versão 8. Testamos o gateway em uma máquina virtual rodando VMWare, com Windows Server 2008 como sistema operacional. 9
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Quarta-feira, 09 de janeiro de 2008
Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este
ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Principais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Novidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br [email protected]
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br [email protected] Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Revisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Kerio Exchange Migration Tool
Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas
MANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Segurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
FIREWALL. Prof. Fabio de Jesus Souza. [email protected]. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza [email protected] Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC
A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Principais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Manual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
AULA 6: SERVIDOR DNS EM WINDOWS SERVER
AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO
Curso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Manual de Instalação Mozilla Thunderbird no DATASUS - RJ
Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos
Polycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Online Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
www.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Winconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Obs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Motorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5
FANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Configuração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Firewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Segurança em Computadores. GTI SEDU [email protected]
Segurança em Computadores GTI SEDU [email protected] Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Auxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Cadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Componentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Sistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Requisitos Mínimos para instalação do Antivírus McAfee
Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)
Pré-requisitos para Instalação Física e Lógica do SISLOC
Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações
Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01
Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
XDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
para Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Guia de instalação. Configuração necessária Instalação e ativação
Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador
www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
E-mail (eletronic mail )
E-mail (eletronic mail ) [email protected] [email protected] Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
TRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
O servidor de banco de dados ORACLE corporativo da empresa deve possuir a seguinte especificação mínima:
ICOL Instruções para Instalação - ORACLE 1. Introdução Esse documento contém as instruções para instalação da aplicação ICOL na estrutura de máquinas da empresa cliente. No caso, estão descritos os procedimentos
Atualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
TACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: [email protected]
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Symantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec
Dell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
IOB Mitrius WWW.IOB.COM.BR/SOLUCOES. Software de auditoria eletrônica de arquivos digitais de SPED. O que faz: O que oferece:
IOB Mitrius Software de auditoria eletrônica de arquivos digitais de SPED O que faz: Valida os arquivos digitais através de regras automatizadas e constantemente validadas / aprimoradas; Antecipa a análise
Software de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES [email protected] MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - [email protected] 1 CONTEÚDO Arquitetura
Polycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência
MicroPower Presence. Requisitos Técnicos e Roteiro de Acesso
MicroPower Presence Requisitos Técnicos e Roteiro de Acesso Esse documento tem como objetivo explicar o processo de instalação do Client Presence, fornecer as recomendações mínimas de hardware e software
Configurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Manual de Instalação ProJuris8
Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação
Aplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
NOVO MODELO DE ATUALIZAÇÃO FOCCO Atualização automática com o FoccoUPDATE
NOVO MODELO DE ATUALIZAÇÃO FOCCO Atualização automática com o FoccoUPDATE Fevereiro/2012 Índice APRESENTAÇÃO... 3 ENTENDENDO A MUDANÇA... 3 QUAIS OS BENEFÍCIOS?... 3 FERRAMENTA PARA ATUALIZAÇÃO... 4 ABRANGÊNCIA
MANUAL DE UTILIZAÇÃO
MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,
Série Manuais. Tudo o que você deve saber sobre SPAM
Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: [email protected]
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: [email protected] Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
