Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas.

Tamanho: px
Começar a partir da página:

Download "Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas."

Transcrição

1 Redes de Computadores Aluno: Marcelo Giovani dos Santos Furtado Professor: Eduardo Monks Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Ferramentas: Vmware Player 7, Wireshark, Windows 10, Tor. Introdução: Neste roteiro será feita definição, descrição, analise e exploração do navegador TOR utilizado para navegação anônima na internet. Esta ferramenta de segurança em rede foi escolhida para fazermos sua análise em cenários reais e estudo das suas funcionalidades. A ferramenta foi selecionada com base na lista Top Network Security Tools disponível em lista é montada baseada em votação de administradores de rede, profissionais de segurança e hackers. Prévia descrição sobre Tor O navegador Tor é o núcleo do projeto de anonimato na web, sem fins lucrativos, chamado de Tor Project. O browser é uma versão do Firefox dedicada para a segurança com total foco em manter a identidade do usuário secreta, e, por isso, muitos aplicativos e funcionalidades não estarão disponíveis de maneira usual. Ao utilizar o navegador Tor, o usuário "pula" em três diferentes computadores ao redor do mundo, via rede Tor. Isso pode causar lentidão ou tornar a máquina completamente estranha para os serviços diários. Ao acessar o Facebook via Tor, por exemplo, a rede social pode pedir uma confirmação de segurança conforme Figura 1, já que o usuário está anônimo. Além disso, plugins e sites baseados em flash têm grandes chances de não funcionar ou rodar incorretamente. O browser, no entanto, está ficando a cada dia mais rápido. Já a solução para incompatibilidade ou travas de segurança é utilizar um outro navegador simultaneamente. O Tor reforça a encriptação do seu tráfego na web, conectando-se a diferentes máquinas e servidores ao redor do mundo. Além de dificultar a identificação exata do usuário, o Tor usa um sistema operacional próprio que interliga a toda rede do software Tor, dificultando a identificação do usuário. A instalação do Tor foi feita dentro de uma rede corporativa para estudo do seu comportamento e para verificarmos nossa vulnerabilidade tomarmos medidas para bloqueá-la.

2 Figura 1: Figura 1: Pedido de autenticação do site Sistemas Operacionais suportados *Windows Versão Windows 10, 8, 7, Vista e XP *Apple OS X Versão OS X Intel *GNU/ Linux, BSD, Unix Versão Linux, BSD e Unix *Android Para Smartfones, Tables Tarefas 1-Montagem da estrutura para instalação do TOR. Criada máquina virtual no VMWare Player 7 utilizando como sistema operacional o Windows 10 e as características da máquina para realizar os testes conforme figura 2. Figura 2: Estrutura máquina virtual

3 2-Processo de instalação do TOR O processo de instalação da aplicação é relativamente simples, basta ir no site do desenvolvedor e fazer o download da aplicação, conforme figura 3. Figura 3: Site para download da ferramenta Após realizar o download da ferramenta, faremos a instalação clicando no arquivo que foi baixado e seguindo os seguintes passos: Na figura 4, iremos escolher o idioma para instalação Figura 4: Escolher idioma

4 Na figura 5, devemos escolher o destino da instalação. Figura 5: Destino da instalação Na figura 6, mostra o processo de instalação da aplicação Figura 6: Processo da instalação

5 Na figura 7, mostra a conclusão da instalação e a ferramenta estará pronta para o uso. Figura 7: Conclusão da instalação 4-Usando TOR dentro de uma rede privada Rede com bloqueios Na figura 8 mostra a identificação da rede da máquina de teste com Windows fazendo parte de uma rede corporativa e com restrições de acessos. Obs.: Foram suprimidas algumas informações da imagem para segurança. Figura 8: Identificação da rede_interna Usando o navegador internet explore acessaremos os sites do e As figuras 9, 10 e 11 nos mostra que as mesmas se encontram bloqueadas.

6 Figura 9: Bloqueio_baixaki Figura 10: Bloqueio_facebook Figura 11: Bloqueio_playboy Após a instalação do Tor, acessaremos os mesmos sites, observaremos nas imagens 12, 13 e 14 os resultados que obtivemos com acessos aos sites que queríamos, sem a necessidade nenhuma de alteração nas configurações de rede ou da máquina. Simplesmente só com a utilização do Tor.

7 Figura 12: Acesso livre_baixaki Figura 13: Acesso livre_facebook Figura 14: Acesso livre_playboy

8 5-Teste de velocidade Como relatado acima, testaremos a velocidade do Tor para mostrar que a mesma se torna mais lenta, devido a sua conexão passar por várias outras máquinas dentro da rede Tor. Quando utilizamos o Tor, será usada uma rede com menor velocidade para acesso aos sites requeridos. Utilizando o navegador Internet Explore, normal, testaremos a velocidade da nossa internet tomando como referência o site de teste de velocidade, conforme figura 15 e 16. Teste Internet Explore - Normal Figura 15: Internet Explore_velocidade Figura 16: Internet Explore_meu ip Teste velocidade TOR - conforme figuras 17. Figura 17: Tor_velocidade

9 As próximas imagens 18, 19, 20 mostraremos as máquinas por onde a conexão Tor passará para acessar a internet. Geralmente, cada pedi de requisição de um novo acesso sairá por um novo destino na ponta. Figura 18: Tor_borda saída Figura 19: Tor_borda saída Figura 20: Tor_borda saída

10 6-Instalando Tor no Android Podemos utilizá-lo em aparelhos celulares, neste exemplo utilizaremos um modelo da Samsung SII GT-I9100 com Android com aceso a 3G da operadora Vivo. Ir na guia de aplicativos do aparelho, Play Store e fazer a pesquisa conforme a figura 21, após fazer a instalação do aplicativo figura 22 e seguir os passos conforme figuras 23 e 24. Figura 21: Pesquisa_Tor Figura 23: Aceitar_Tor Figura 22: Instalar_Tor Figura 24: Instalando_Tor

11 Feita a instalação da aplicação, será criado ícone na área de trabalho conforme figura 27 e clicando sobre ele, ativamos o uso, onde a figura 28 mostra que o aplicativo está em uso. Figura 27: Icone Tor_ Orbot Figura 28: Uso do Tor 7-Teste Android Realizado conectando sem a instalação do Tor. Nas figuras seguintes de n 29 e 30, mostra IP e a localização. Sendo esta linha corporativa e com base em área 51. Figura 30: Localização_Operadora Vivo Figura 29: IP_Operadora Vivo

12 Teste - após a instalação do Tor. Realizamos o mesmo teste usando agora o Tor, verificamos que a saída na figura 32 é nos USA e Holanda na figura 34. Figura 31 e 33 identifica os Ips. Figura 32: Localização_Acesso Celular Figura 31: IP_Acesso Celular Realizando uma segunda conexão, mesmo sem ter finalizado o aplicativo Tor, somente fechando o Firefox e abrindo novamente. Percebemos que o IP trocou. Figura 34: Localização_Celular Figura 33: IP_Acesso Celular

13 Observando o acesso via proxy no servidor de internet as únicas conexões que aparecem do IP da máquina que foi instalada o Tor são estas da figura 35. Não ficando explicita a conexão a site bloqueados. Figura 35: log_squid Capturada e analisada a conexão com a internet usando o Wireshark, podemos mostrar na figura 36 que a requisição feita através do Internet Explore a internet não utiliza recursos de segurança. Mas, utilizando o Tor, conforme figura 37 verificou-se que ele utiliza o recurso de segurança(criptografia) usando o protocolo TLSV1.2. O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que comuniquem pela internet. Isso ocorre por intermédio da autenticação das partes envolvidas e da cifragem dos dados transmitidos entre as partes. Ainda, esse protocolo ajuda a prevenir que intermediários entre as duas extremidades das comunicações obtenham acesso indevido ou falsifiquem os dados que estão sendo transmitidos. Não é o caso de se aprofundar sobre o estudo do protocolo, mas sim de mostrar a segurança da conexão feita pelo Tor. Figura 36: Acesso sem Protocolo de segurança

14 Figura 37: Segurança usada_tor Será exemplificado como é feita a conexão dentro da rede Tor conforme figura 38. A máquina Marcelo, ao invés de tomar uma rota direta da origem ao destino, sua conexão trilha caminhos aleatórios através de diversos relays (repetidoras) que apagam as suas pegadas. Assim, deixando sua conexão mais segura, assegurando que nenhum observador de qualquer ponto possa dizer da onde vem para onde estão indo. Nota-se que o último ponto da rede entre o nó de saída e servidor de destino não são a conexão não é criptografada. Figura 38: Rede Tor

15 8-Objetivo do Tor é o anonimato e a segurança do usuário Para isso o browser do Tor trás configurações básicas, para um grau de segurança maior devemos fazer algumas configurações acessando as definições de segurança e ter alguns cuidados ao usá-lo. Na figura 39 mostra as definições de segurança default, veem baixa para que se possa ter uma certa usabilidade. Figura 3: Definição de segurança Com o nível de segurança definido alto e ativado as restrições conforme figura 40, iremos ter uma maior segurança, mas vários sites não iram funcionar devido as configurações realizadas. Figura 40: Configurações de segurança

16 Podemos citar outras definições de parâmetros no browser Tor, como a lista de sites que podem executar scripts, conforme figura 41. Figura 41: Lista branca_scripts Temos mais configurações para deixar ainda mais seguro, conforme figura 42 Figura 42: Segurança

17 Exemplo de erro quando a segurança está muito alta nas configurações, conforme figura 43. Figura 43: Banco do Brasil_alta segurança Diminuindo a segurança, mesmo assim algumas funcionalidades não funcionam devido configurações aplicadas conforme figura 44. Figura 44: Banco do Brasil_Tor Segurança baixa Exemplo de uso do Tor para enviar anônimos usando o site que cria s descartáveis conforme figura 45 Figura 45: s descartáveis

18 recebido do guerrilla conforme figura 46, sem nenhum cadastro e registro de nada. 9-Advertência/ recomendações para uso do TOR Não ativar ou instalar nenhum plugins do navegador, pós podem ser manipulados para revelar seu IP, tais como: Flash, Realplayer, QuickTime; Não utilizar aplicações Torrens, pós muitas vezes mandará seu endereço de IP real no pedido rastreador GET. Ter cuidado ao fazer downloads de arquivos.doc e.pdf, estes documentos podem ter recursos de internet que vai ser baixado fora do Tor pela aplicação que os abrem contendo recursos de internet que pode revelar seu IP. Recomenda-se uso deste documentos desconectados da internet. 10-Como coibir uso da ferramenta dentro da rede Corporativa Usuário não ter acesso como administrador, aonde possa fazer a instalação de programas; Máquinas sem unidade de DVD; Bloqueios de USB; Bloqueio no firewall; Política de uso de máquinas pessoais; pontos de redes desativados/ bloqueados. Referências: (acesso: 20/05/2015)

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Sistema de Validação E-A-Rfit 3M Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Importante! Leia antes Este guia de upgrade destina-se ao uso por parte de usuários

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos

Leia mais

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX. Introdução: FERRAMENTAS. Abaixo segue relação de aplicativos utilizados para realizar este roteiro:

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX. Introdução: FERRAMENTAS. Abaixo segue relação de aplicativos utilizados para realizar este roteiro: ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX Introdução: Vimos nas aulas passadas um dos sistemas operacionais atualmente utilizados no mundo, o Windows, mas existem outros sistemas operacionais também,

Leia mais

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Atenção: este aplicativo é compatível somente com a versão do sistema operacional do BlackBerry 4.6 ou superior. Os modelos de

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Configurando o sistema em rede Local

Configurando o sistema em rede Local O SHOficina, SHPet e o SHSap podem ser utilizados como monousuário ou em rede de até 3 computadores (1 Servidor + 2 estações). Se você tem conhecimento intermediário em informática conseguirá seguir este

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CAPA Área de utilização para ilustração MANUAL w-vpn

CAPA Área de utilização para ilustração MANUAL w-vpn ...6 CAPA Área de utilização para ilustração MANUAL w-vpn 20/01/2012 Versão 1.4 Sumário 1.0 Pré Requisitos de instalação do w-vpn...2 2.0 Instalação do Serviço...2 3.0 Dicas...8 4.0 Suporte...11 1 1.0

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.

Leia mais

ESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS

ESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS ESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS SGE SISTEMA DE GESTÃO ESCOLAR DIÁRIO WEB NAVEGADORES HOMOLOGADOS PARA ACESSAR O SGE PALMAS,

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

GUIA DE INSTALAÇÃO Modem 4G

GUIA DE INSTALAÇÃO Modem 4G GUIA DE INSTALAÇÃO Modem 4G INSTALANDO O MODEM 4G SKY 1 Coloque o modem em uma superfície plana. 2 Conecte o cabo do alimentador de energia ao modem. WPS RESET SIM 3 Ligue a fonte de alimentação de energia

Leia mais

Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile

Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile MANUAL DO USUÁRIO Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile Esse software possui

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Microsoft Lync Manual de Instalação e Uso

Microsoft Lync Manual de Instalação e Uso Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático Virtual Box Instalação do Virtual Box Instalação do Extension Pack Criando uma Máquina Virtual Instalando o Windows

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows X Mac *Atenção: Em caso de dúvidas,

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida Projeto Tor 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida O que é Tor? Tor (The Onion Router, traduzido por O roteador Cebola ) é uma rede de túneis que permite as pessoas

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Repetidor / Access Point Wi Fi N - 300 Mbps WN9255. Guia Rápido de Instalação

Repetidor / Access Point Wi Fi N - 300 Mbps WN9255. Guia Rápido de Instalação Repetidor / Access Point Wi Fi N - 300 Mbps WN9255 Guia Rápido de Instalação Parabéns, você acaba de adquirir um produto com a qualidade e segurança Comtac. Antes que você possa utilizar o Repetidor /

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Esse software possui tecnologia

Leia mais

Manual de Utilização Portal Petronect MT-212-00061-3

Manual de Utilização Portal Petronect MT-212-00061-3 Manual de Utilização Portal Petronect MT-212-00061-3 Última Atualização 26/05/2015 Portal Petronect Objetivo: Este documento tem como objetivo disponibilizar informações ao fornecedor de modo a auxiliar

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

Requisitos Mínimos para Navegar no Portal Progredir

Requisitos Mínimos para Navegar no Portal Progredir Requisitos Mínimos para Navegar no Portal MT-411-00001-4 Última Atualização : 04/07/2013 Requisitos Mínimos para Navegar no Portal Objetivo: Este documento tem como objetivo disponibilizar informações

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Como Conectar e configurar Câmera Wireless FS-IPH02W FullSec -ACESSO VIA CELULAR

Como Conectar e configurar Câmera Wireless FS-IPH02W FullSec -ACESSO VIA CELULAR Como Conectar e configurar Câmera Wireless FS-IPH02W FullSec -ACESSO VIA CELULAR 1- Conectar a câmera à rede com internet via cabo de rede 2- Conectar a fonte de energia a câmera 3- Aguardar pelo menos

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

INSTALAÇÃO SERVER MILLENNIUM BM PALM

INSTALAÇÃO SERVER MILLENNIUM BM PALM INSTALAÇÃO SERVER MILLENNIUM BM PALM 1. INTRODUÇAO SFAML é um aplicativo criado para cadastrar pedidos de vendas por representantes via Palm onde os pedidos cadastrados são enviados ao servidor de comunicação,

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

Guia rápido de recursos Wi-Fi GZ-EX210

Guia rápido de recursos Wi-Fi GZ-EX210 Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

PJe Roteiro para configuração do computador Windows 7

PJe Roteiro para configuração do computador Windows 7 PJe Roteiro para configuração do computador Windows 7 Autora: Sônia Verônica Palma de Carvalho Fevereiro de 2014 1- Verificar o sistema operacional instalado no equipamento. Atualmente o PJe somente é

Leia mais

Manual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 22 de Maio de 2014. Classificação: Ostensiva

Manual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 22 de Maio de 2014. Classificação: Ostensiva Catalogação do Documento Titulo Classificação Versão 2.0 de 22 de Maio de 2014 Autor Raphael Reis Aprovador Bruno Barros Número de páginas 43 Página 2 de 43 Sumário 1 Sistema operacional compatível para

Leia mais

Instalação Cliente Notes 6.5

Instalação Cliente Notes 6.5 Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Procedimentos e Recursos Técnicos

Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Aprenderemos neste Curso Web alguns procedimentos e recursos técnicos utilizados Para realizar a configuração de sistemas de CFTV. Configurar

Leia mais

Manual de Utilização do TOTVS Restore

Manual de Utilização do TOTVS Restore Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Sumário INTRODUÇÃO... 3 1.1. SOBRE O GUIA... 3 2. PRÉ-REQUISITO... 3 2.1. PREMISSAS DE FUNCIONAMENTO...

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Tutorial Vmix - Streaming com Adobe Flash Media Live Encoder

Tutorial Vmix - Streaming com Adobe Flash Media Live Encoder Tutorial Vmix - Streaming com Adobe Flash Media Live Encoder O Vmix é um completo software de mixagem de vídeo, com ele é possível mesclar vídeos gravados e vídeos ao vivo capturados em tempo real por

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação

Guia de instalação. Configuração necessária Instalação e ativação Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE

Leia mais

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito)

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

GUIA DE INSTALAÇÃO VPN

GUIA DE INSTALAÇÃO VPN GUIA DE INSTALAÇÃO VPN Sumário Introdução... 3 1. Requisitos para Instalação... 4 2. Instalação dos Pré - requisitos... 5 2.1. Instalando o HotFix para Windows XP... 6 2.2. Instalando o Microsoft Fix It...

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

Configurando DDNS no Stand Alone

Configurando DDNS no Stand Alone Configurando DDNS no Stand Alone Abra o seu navegador de internet e acesse o endereço http://www.advr.com.tw(ou, http://59.124.143.151 ). Clique em Register para efetuar o cadastro de um novo grupo.(foto

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

S I S T E M A I R I S. Alarmes e Gestão de Serviços. Versão

S I S T E M A I R I S. Alarmes e Gestão de Serviços. Versão S I S T E M A I R I S Alarmes e Gestão de Serviços Versão 5 MANUAL DO USUARIO S I S T E M A I R I S M O N I T O R A M E N T O E L E T R Ô N I C O D E A L A R M E S INSTALANDO O SISTEMA IRIS W. Security

Leia mais

Manual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 7 de Maio de 2014. Classificação: Ostensiva

Manual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 7 de Maio de 2014. Classificação: Ostensiva Catalogação do Documento Titulo Classificação Versão 2.0 de 7 de Maio de 2014 Autor Raphael Reis Aprovador Bruno Barros Número de páginas 57 Página 2 de 57 Sumário 1 Sistema operacional compatível para

Leia mais

OBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ.

OBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ. Técnico em Informática Turma 10 Programação para Dispositivos Móveis Roteiro Parcial de Projeto Guilherme Cruz OBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ. FERRAMENTA IntelliJ

Leia mais