Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas.
|
|
- Afonso da Mota Pedroso
- 8 Há anos
- Visualizações:
Transcrição
1 Redes de Computadores Aluno: Marcelo Giovani dos Santos Furtado Professor: Eduardo Monks Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Ferramentas: Vmware Player 7, Wireshark, Windows 10, Tor. Introdução: Neste roteiro será feita definição, descrição, analise e exploração do navegador TOR utilizado para navegação anônima na internet. Esta ferramenta de segurança em rede foi escolhida para fazermos sua análise em cenários reais e estudo das suas funcionalidades. A ferramenta foi selecionada com base na lista Top Network Security Tools disponível em lista é montada baseada em votação de administradores de rede, profissionais de segurança e hackers. Prévia descrição sobre Tor O navegador Tor é o núcleo do projeto de anonimato na web, sem fins lucrativos, chamado de Tor Project. O browser é uma versão do Firefox dedicada para a segurança com total foco em manter a identidade do usuário secreta, e, por isso, muitos aplicativos e funcionalidades não estarão disponíveis de maneira usual. Ao utilizar o navegador Tor, o usuário "pula" em três diferentes computadores ao redor do mundo, via rede Tor. Isso pode causar lentidão ou tornar a máquina completamente estranha para os serviços diários. Ao acessar o Facebook via Tor, por exemplo, a rede social pode pedir uma confirmação de segurança conforme Figura 1, já que o usuário está anônimo. Além disso, plugins e sites baseados em flash têm grandes chances de não funcionar ou rodar incorretamente. O browser, no entanto, está ficando a cada dia mais rápido. Já a solução para incompatibilidade ou travas de segurança é utilizar um outro navegador simultaneamente. O Tor reforça a encriptação do seu tráfego na web, conectando-se a diferentes máquinas e servidores ao redor do mundo. Além de dificultar a identificação exata do usuário, o Tor usa um sistema operacional próprio que interliga a toda rede do software Tor, dificultando a identificação do usuário. A instalação do Tor foi feita dentro de uma rede corporativa para estudo do seu comportamento e para verificarmos nossa vulnerabilidade tomarmos medidas para bloqueá-la.
2 Figura 1: Figura 1: Pedido de autenticação do site Sistemas Operacionais suportados *Windows Versão Windows 10, 8, 7, Vista e XP *Apple OS X Versão OS X Intel *GNU/ Linux, BSD, Unix Versão Linux, BSD e Unix *Android Para Smartfones, Tables Tarefas 1-Montagem da estrutura para instalação do TOR. Criada máquina virtual no VMWare Player 7 utilizando como sistema operacional o Windows 10 e as características da máquina para realizar os testes conforme figura 2. Figura 2: Estrutura máquina virtual
3 2-Processo de instalação do TOR O processo de instalação da aplicação é relativamente simples, basta ir no site do desenvolvedor e fazer o download da aplicação, conforme figura 3. Figura 3: Site para download da ferramenta Após realizar o download da ferramenta, faremos a instalação clicando no arquivo que foi baixado e seguindo os seguintes passos: Na figura 4, iremos escolher o idioma para instalação Figura 4: Escolher idioma
4 Na figura 5, devemos escolher o destino da instalação. Figura 5: Destino da instalação Na figura 6, mostra o processo de instalação da aplicação Figura 6: Processo da instalação
5 Na figura 7, mostra a conclusão da instalação e a ferramenta estará pronta para o uso. Figura 7: Conclusão da instalação 4-Usando TOR dentro de uma rede privada Rede com bloqueios Na figura 8 mostra a identificação da rede da máquina de teste com Windows fazendo parte de uma rede corporativa e com restrições de acessos. Obs.: Foram suprimidas algumas informações da imagem para segurança. Figura 8: Identificação da rede_interna Usando o navegador internet explore acessaremos os sites do e As figuras 9, 10 e 11 nos mostra que as mesmas se encontram bloqueadas.
6 Figura 9: Bloqueio_baixaki Figura 10: Bloqueio_facebook Figura 11: Bloqueio_playboy Após a instalação do Tor, acessaremos os mesmos sites, observaremos nas imagens 12, 13 e 14 os resultados que obtivemos com acessos aos sites que queríamos, sem a necessidade nenhuma de alteração nas configurações de rede ou da máquina. Simplesmente só com a utilização do Tor.
7 Figura 12: Acesso livre_baixaki Figura 13: Acesso livre_facebook Figura 14: Acesso livre_playboy
8 5-Teste de velocidade Como relatado acima, testaremos a velocidade do Tor para mostrar que a mesma se torna mais lenta, devido a sua conexão passar por várias outras máquinas dentro da rede Tor. Quando utilizamos o Tor, será usada uma rede com menor velocidade para acesso aos sites requeridos. Utilizando o navegador Internet Explore, normal, testaremos a velocidade da nossa internet tomando como referência o site de teste de velocidade, conforme figura 15 e 16. Teste Internet Explore - Normal Figura 15: Internet Explore_velocidade Figura 16: Internet Explore_meu ip Teste velocidade TOR - conforme figuras 17. Figura 17: Tor_velocidade
9 As próximas imagens 18, 19, 20 mostraremos as máquinas por onde a conexão Tor passará para acessar a internet. Geralmente, cada pedi de requisição de um novo acesso sairá por um novo destino na ponta. Figura 18: Tor_borda saída Figura 19: Tor_borda saída Figura 20: Tor_borda saída
10 6-Instalando Tor no Android Podemos utilizá-lo em aparelhos celulares, neste exemplo utilizaremos um modelo da Samsung SII GT-I9100 com Android com aceso a 3G da operadora Vivo. Ir na guia de aplicativos do aparelho, Play Store e fazer a pesquisa conforme a figura 21, após fazer a instalação do aplicativo figura 22 e seguir os passos conforme figuras 23 e 24. Figura 21: Pesquisa_Tor Figura 23: Aceitar_Tor Figura 22: Instalar_Tor Figura 24: Instalando_Tor
11 Feita a instalação da aplicação, será criado ícone na área de trabalho conforme figura 27 e clicando sobre ele, ativamos o uso, onde a figura 28 mostra que o aplicativo está em uso. Figura 27: Icone Tor_ Orbot Figura 28: Uso do Tor 7-Teste Android Realizado conectando sem a instalação do Tor. Nas figuras seguintes de n 29 e 30, mostra IP e a localização. Sendo esta linha corporativa e com base em área 51. Figura 30: Localização_Operadora Vivo Figura 29: IP_Operadora Vivo
12 Teste - após a instalação do Tor. Realizamos o mesmo teste usando agora o Tor, verificamos que a saída na figura 32 é nos USA e Holanda na figura 34. Figura 31 e 33 identifica os Ips. Figura 32: Localização_Acesso Celular Figura 31: IP_Acesso Celular Realizando uma segunda conexão, mesmo sem ter finalizado o aplicativo Tor, somente fechando o Firefox e abrindo novamente. Percebemos que o IP trocou. Figura 34: Localização_Celular Figura 33: IP_Acesso Celular
13 Observando o acesso via proxy no servidor de internet as únicas conexões que aparecem do IP da máquina que foi instalada o Tor são estas da figura 35. Não ficando explicita a conexão a site bloqueados. Figura 35: log_squid Capturada e analisada a conexão com a internet usando o Wireshark, podemos mostrar na figura 36 que a requisição feita através do Internet Explore a internet não utiliza recursos de segurança. Mas, utilizando o Tor, conforme figura 37 verificou-se que ele utiliza o recurso de segurança(criptografia) usando o protocolo TLSV1.2. O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que comuniquem pela internet. Isso ocorre por intermédio da autenticação das partes envolvidas e da cifragem dos dados transmitidos entre as partes. Ainda, esse protocolo ajuda a prevenir que intermediários entre as duas extremidades das comunicações obtenham acesso indevido ou falsifiquem os dados que estão sendo transmitidos. Não é o caso de se aprofundar sobre o estudo do protocolo, mas sim de mostrar a segurança da conexão feita pelo Tor. Figura 36: Acesso sem Protocolo de segurança
14 Figura 37: Segurança usada_tor Será exemplificado como é feita a conexão dentro da rede Tor conforme figura 38. A máquina Marcelo, ao invés de tomar uma rota direta da origem ao destino, sua conexão trilha caminhos aleatórios através de diversos relays (repetidoras) que apagam as suas pegadas. Assim, deixando sua conexão mais segura, assegurando que nenhum observador de qualquer ponto possa dizer da onde vem para onde estão indo. Nota-se que o último ponto da rede entre o nó de saída e servidor de destino não são a conexão não é criptografada. Figura 38: Rede Tor
15 8-Objetivo do Tor é o anonimato e a segurança do usuário Para isso o browser do Tor trás configurações básicas, para um grau de segurança maior devemos fazer algumas configurações acessando as definições de segurança e ter alguns cuidados ao usá-lo. Na figura 39 mostra as definições de segurança default, veem baixa para que se possa ter uma certa usabilidade. Figura 3: Definição de segurança Com o nível de segurança definido alto e ativado as restrições conforme figura 40, iremos ter uma maior segurança, mas vários sites não iram funcionar devido as configurações realizadas. Figura 40: Configurações de segurança
16 Podemos citar outras definições de parâmetros no browser Tor, como a lista de sites que podem executar scripts, conforme figura 41. Figura 41: Lista branca_scripts Temos mais configurações para deixar ainda mais seguro, conforme figura 42 Figura 42: Segurança
17 Exemplo de erro quando a segurança está muito alta nas configurações, conforme figura 43. Figura 43: Banco do Brasil_alta segurança Diminuindo a segurança, mesmo assim algumas funcionalidades não funcionam devido configurações aplicadas conforme figura 44. Figura 44: Banco do Brasil_Tor Segurança baixa Exemplo de uso do Tor para enviar anônimos usando o site que cria s descartáveis conforme figura 45 Figura 45: s descartáveis
18 recebido do guerrilla conforme figura 46, sem nenhum cadastro e registro de nada. 9-Advertência/ recomendações para uso do TOR Não ativar ou instalar nenhum plugins do navegador, pós podem ser manipulados para revelar seu IP, tais como: Flash, Realplayer, QuickTime; Não utilizar aplicações Torrens, pós muitas vezes mandará seu endereço de IP real no pedido rastreador GET. Ter cuidado ao fazer downloads de arquivos.doc e.pdf, estes documentos podem ter recursos de internet que vai ser baixado fora do Tor pela aplicação que os abrem contendo recursos de internet que pode revelar seu IP. Recomenda-se uso deste documentos desconectados da internet. 10-Como coibir uso da ferramenta dentro da rede Corporativa Usuário não ter acesso como administrador, aonde possa fazer a instalação de programas; Máquinas sem unidade de DVD; Bloqueios de USB; Bloqueio no firewall; Política de uso de máquinas pessoais; pontos de redes desativados/ bloqueados. Referências: (acesso: 20/05/2015)
Manual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisSistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva
Sistema de Validação E-A-Rfit 3M Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Importante! Leia antes Este guia de upgrade destina-se ao uso por parte de usuários
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisRequisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Leia maisROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX. Introdução: FERRAMENTAS. Abaixo segue relação de aplicativos utilizados para realizar este roteiro:
ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX Introdução: Vimos nas aulas passadas um dos sistemas operacionais atualmente utilizados no mundo, o Windows, mas existem outros sistemas operacionais também,
Leia maisProcedimento para instalação do BLACKBERRY Software de Imagem via Celular
Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Atenção: este aplicativo é compatível somente com a versão do sistema operacional do BlackBerry 4.6 ou superior. Os modelos de
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisConfigurando o sistema em rede Local
O SHOficina, SHPet e o SHSap podem ser utilizados como monousuário ou em rede de até 3 computadores (1 Servidor + 2 estações). Se você tem conhecimento intermediário em informática conseguirá seguir este
Leia maisConfiguração dos clientes da rede sem fio cefetmg_aluno
Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisCAPA Área de utilização para ilustração MANUAL w-vpn
...6 CAPA Área de utilização para ilustração MANUAL w-vpn 20/01/2012 Versão 1.4 Sumário 1.0 Pré Requisitos de instalação do w-vpn...2 2.0 Instalação do Serviço...2 3.0 Dicas...8 4.0 Suporte...11 1 1.0
Leia maisGUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Leia maisSPARK - Comunicador Instantâneo MANUAL DO USUÁRIO
SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.
Leia maisESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS
ESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS SGE SISTEMA DE GESTÃO ESCOLAR DIÁRIO WEB NAVEGADORES HOMOLOGADOS PARA ACESSAR O SGE PALMAS,
Leia maisAULA 7: Remote Desktop
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisManual do Usuário Cyber Square
Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento
Leia maisSCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )
2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções
Leia maisGUIA DE INSTALAÇÃO Modem 4G
GUIA DE INSTALAÇÃO Modem 4G INSTALANDO O MODEM 4G SKY 1 Coloque o modem em uma superfície plana. 2 Conecte o cabo do alimentador de energia ao modem. WPS RESET SIM 3 Ligue a fonte de alimentação de energia
Leia maisSoftware de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile
MANUAL DO USUÁRIO Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile Esse software possui
Leia maisRenovação Online de Certificados Digitais A3 (Com Boleto Bancário)
Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...
Leia maisManual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama
Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisMicrosoft Lync Manual de Instalação e Uso
Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático Virtual Box Instalação do Virtual Box Instalação do Extension Pack Criando uma Máquina Virtual Instalando o Windows
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisManual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul
Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows X Mac *Atenção: Em caso de dúvidas,
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisProjeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida
Projeto Tor 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida O que é Tor? Tor (The Onion Router, traduzido por O roteador Cebola ) é uma rede de túneis que permite as pessoas
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisRepetidor / Access Point Wi Fi N - 300 Mbps WN9255. Guia Rápido de Instalação
Repetidor / Access Point Wi Fi N - 300 Mbps WN9255 Guia Rápido de Instalação Parabéns, você acaba de adquirir um produto com a qualidade e segurança Comtac. Antes que você possa utilizar o Repetidor /
Leia maisMANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian
MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Esse software possui tecnologia
Leia maisManual de Utilização Portal Petronect MT-212-00061-3
Manual de Utilização Portal Petronect MT-212-00061-3 Última Atualização 26/05/2015 Portal Petronect Objetivo: Este documento tem como objetivo disponibilizar informações ao fornecedor de modo a auxiliar
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisPersonata Recorder. Manual de Instalação e Configuração
Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisMANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS
MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...
Leia maisRequisitos Mínimos para Navegar no Portal Progredir
Requisitos Mínimos para Navegar no Portal MT-411-00001-4 Última Atualização : 04/07/2013 Requisitos Mínimos para Navegar no Portal Objetivo: Este documento tem como objetivo disponibilizar informações
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisManual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisComo Conectar e configurar Câmera Wireless FS-IPH02W FullSec -ACESSO VIA CELULAR
Como Conectar e configurar Câmera Wireless FS-IPH02W FullSec -ACESSO VIA CELULAR 1- Conectar a câmera à rede com internet via cabo de rede 2- Conectar a fonte de energia a câmera 3- Aguardar pelo menos
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisINSTALAÇÃO SERVER MILLENNIUM BM PALM
INSTALAÇÃO SERVER MILLENNIUM BM PALM 1. INTRODUÇAO SFAML é um aplicativo criado para cadastrar pedidos de vendas por representantes via Palm onde os pedidos cadastrados são enviados ao servidor de comunicação,
Leia maisPrograma de Atualização de Pontos do Lince GPS
Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisGuia de instalação UEG Linux 14.04 LTS
1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisInstalando o Internet Information Services no Windows XP
Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que
Leia maisGuia rápido de recursos Wi-Fi GZ-EX210
Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisPJe Roteiro para configuração do computador Windows 7
PJe Roteiro para configuração do computador Windows 7 Autora: Sônia Verônica Palma de Carvalho Fevereiro de 2014 1- Verificar o sistema operacional instalado no equipamento. Atualmente o PJe somente é
Leia maisManual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 22 de Maio de 2014. Classificação: Ostensiva
Catalogação do Documento Titulo Classificação Versão 2.0 de 22 de Maio de 2014 Autor Raphael Reis Aprovador Bruno Barros Número de páginas 43 Página 2 de 43 Sumário 1 Sistema operacional compatível para
Leia maisInstalação Cliente Notes 6.5
Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisProcedimentos e Recursos Técnicos
Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Aprenderemos neste Curso Web alguns procedimentos e recursos técnicos utilizados Para realizar a configuração de sistemas de CFTV. Configurar
Leia maisManual de Utilização do TOTVS Restore
Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização
Leia maisPasso 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.
1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org
Leia maisFileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o
FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisVisão Geral sobre o tutorial de Utilização de
Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como
Leia maisElaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi
Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Sumário INTRODUÇÃO... 3 1.1. SOBRE O GUIA... 3 2. PRÉ-REQUISITO... 3 2.1. PREMISSAS DE FUNCIONAMENTO...
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisÍndice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20
Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisTutorial Vmix - Streaming com Adobe Flash Media Live Encoder
Tutorial Vmix - Streaming com Adobe Flash Media Live Encoder O Vmix é um completo software de mixagem de vídeo, com ele é possível mesclar vídeos gravados e vídeos ao vivo capturados em tempo real por
Leia maisPrograma de Instalação do Lince GPS
Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente
Leia maisSTK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.
STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto
Leia maisGuia de instalação. Configuração necessária Instalação e ativação
Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador
Leia maisROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de
ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE
Leia maisRenovação Online de Certificados Digitais A1 (Com cartão de Crédito)
Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisGUIA DE INSTALAÇÃO VPN
GUIA DE INSTALAÇÃO VPN Sumário Introdução... 3 1. Requisitos para Instalação... 4 2. Instalação dos Pré - requisitos... 5 2.1. Instalando o HotFix para Windows XP... 6 2.2. Instalando o Microsoft Fix It...
Leia maisANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014
ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014
Leia maisConfigurando DDNS no Stand Alone
Configurando DDNS no Stand Alone Abra o seu navegador de internet e acesse o endereço http://www.advr.com.tw(ou, http://59.124.143.151 ). Clique em Register para efetuar o cadastro de um novo grupo.(foto
Leia maisSolicitação de Manutenção de Veículo. Manual SRM
Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisS I S T E M A I R I S. Alarmes e Gestão de Serviços. Versão
S I S T E M A I R I S Alarmes e Gestão de Serviços Versão 5 MANUAL DO USUARIO S I S T E M A I R I S M O N I T O R A M E N T O E L E T R Ô N I C O D E A L A R M E S INSTALANDO O SISTEMA IRIS W. Security
Leia maisManual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 7 de Maio de 2014. Classificação: Ostensiva
Catalogação do Documento Titulo Classificação Versão 2.0 de 7 de Maio de 2014 Autor Raphael Reis Aprovador Bruno Barros Número de páginas 57 Página 2 de 57 Sumário 1 Sistema operacional compatível para
Leia maisOBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ.
Técnico em Informática Turma 10 Programação para Dispositivos Móveis Roteiro Parcial de Projeto Guilherme Cruz OBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ. FERRAMENTA IntelliJ
Leia mais