Marcelo Henrique dos Santos
|
|
|
- Vinícius Moreira Pais
- 8 Há anos
- Visualizações:
Transcrição
1 Programação de jogos em rede Marcelo Henrique dos Santos
2 Programação de jogos em rede Aula 5: Segurança
3 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão que servirá de entrada de invasores, ou seja, de pessoas que estão mal intencionadas, procurando prejudicar alguém ou até mesmo paralisar a rede inteira. Embora haja sistemas que conseguem fornecer um grau de segurança elevado, mesmo sendo bem configurado ainda estará vulnerável.
4 Segurança Jogos em rede, como qualquer sistema complexo online, têm diversos pontos passíveis de ataque. A exploração de pontos fracos em jogos digitais pode trazer prejuízos para os jogadores, desenvolvedores e publicadores.
5 Ataques
6 Ataques Um ataque, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de ataque sempre traça um roteiro a ser seguido a fim de alcançar o objetivo.
7 Roteiro de um possível ataque Um exemplo de roteiro organizado para atacar é exemplificado a seguir: 1. Localizar o alvo desejado; 2. Concentrar o máximo de informações possíveis sobre o alvo, geralmente utilizando alguns serviços da própria rede, ou até mesmo, ferramentas utilizadas na administração e gerenciamento da rede alvo;
8 Roteiro de um possível ataque 3. Disparar o ataque sobre o alvo, a fim de invadir o sistema, explorando a vulnerabilidade do sistema operacional, servidores e serviços oferecidos pela rede. O invasor pode até mesmo Abusar um pouco da sorte Tentando adivinhar uma senha na máquina alvo, fazendo combinações possíveis;
9 Roteiro de um possível ataque 4. Não deixar pistas da invasão, pois geralmente as ações realizadas pelos invasores são registradas no sistema alvo em arquivos de log, possibilitando que o administrador do sistema invadido possa vir a descobrir a invasão, a não ser que o invasor se preocupe em eliminar todos e quaisquer vestígios que o incriminem;
10 Roteiro de um possível ataque 5. O invasor deve conseguir não somente senhas de usuários comuns, pois os privilégios destes usuários são limitados, não dando acesso a recursos mais abrangentes no sistema. Com isso, é de grande importância que o invasor consiga uma senha de administrador, pois terá todos os recursos de gerenciamento do sistema disponíveis, para alterações e até mesmo gerar bug no sistema.
11 Roteiro de um possível ataque Instalar ferramentas que façam a captura de senhas de forma clandestina aos olhos do administrador, para isso existem programas que conseguem rodar em segundo plano sem que a vítima perceba, podendo ser colocados na pasta usada pela vítima;
12 Roteiro de um possível ataque 6. Criar caminhos alternativos de invasão, logo que a administradora do sistema encontrar uma porta aberta que permita a invasão esta será fechada, mas se o invasor gerar outras maneiras de invadir o sistema, certamente terá outra chance de invasão, já que teve a preocupação de criar novas rotas alternativas;
13 Roteiro de um possível ataque 6. Criar caminhos alternativos de invasão, logo que a administradora do sistema encontrar uma porta aberta que permita a invasão esta será fechada, mas se o invasor gerar outras maneiras de invadir o sistema, certamente terá outra chance de invasão, já que teve a preocupação de criar novas rotas alternativas;
14 Políticas de Segurança
15 Políticas de Segurança As decisões relacionadas à segurança que você toma, ou não, sendo um administrador, em grande parte determinam o quão segura ou insegura sua rede é. Você não pode tomar boas decisões sem determinar primeiro quais são suas metas de segurança.
16 Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: 1. Serviços oferecidos X Segurança provida Cada serviço oferecido aos usuários apresenta um próprio risco de segurança. Para alguns serviços, o risco excede em valor o benefício do serviço e o administrador pode escolher eliminar o serviço em lugar de tentar deixá-lo seguro.
17 Políticas de Segurança 2. Facilidade de uso X Segurança O sistema mais fácil de usar permitiria acesso a qualquer usuário e não requereria senha; isso quer dizer, não haveria nenhuma segurança.
18 Políticas de Segurança 2. Facilidade de uso X Segurança Requerer senhas torna o sistema um pouco menos conveniente, mas mais seguro. Requerer senhas geradas em dispositivos que as alteram toda vez que você se loga, faz o sistema até mesmo mais difícil para uso, mas muito mais seguro.
19 Políticas de Segurança 3. Custo de segurança X risco de perda Existem muitos custos referentes à segurança: monetário, desempenho e facilidade de uso.
20 Políticas de Segurança 3. Custo de segurança X risco de perda Também há muitos níveis de risco: perda de privacidade (a leitura de informação por indivíduos sem autorização), perda de dados (a corrupção ou deleção de informação) e a perda de serviço
21 Políticas de Segurança 3. Custo de segurança X risco de perda (por exemplo, o preenchimento do espaço de armazenamento de dados, uso de recursos computacionais, e negação de acesso à rede). Cada tipo de custo deve ser pesado contra cada tipo de perda.
22 Políticas de Segurança Suas metas devem ser comunicadas aos envolvidos no projeto de desenvolvimento do game através de um conjunto de regras de segurança, chamadas "política de segurança".
23 Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: Suas metas devem ser comunicadas aos envolvidos no projeto de desenvolvimento do game através de um conjunto de regras de segurança, chamadas "política de segurança".
24 Definição dos Planos de Segurança
25 Definição dos Planos de Segurança Uma lista dos serviços de rede que serão oferecidos; Quais áreas da organização proverão os serviços; Quem terá acesso a esses serviços; Como será provido o acesso; Quem administrará esses serviços; etc.
26 Protegendo os Serviços Um ataque próspero em um destes serviços pode produzir desastres de grandes proporções; Serviço de Nomes; Serviço de Senhas/Chaves; Serviço de Autenticação/Proxy; Transferência de Arquivos;
27 Exemplo de ataques em jogos em rede Inserção de Bots
28 Inserção de Bots Jogos em tempo real normalmente exigem do jogador, além do raciocínio para definição da estratégia, reflexos. Esta é a oportunidade ideal para se trapacear com agentes artificiais inteligentes, os chamados Bots.
29 Inserção de Bots Dentre as maneiras de fazer um agente de software responder no lugar do jogador estão: 1. Adulteração do software-cliente; 2. Espionagem no input que o software-cliente recebe pela rede e geração de sinais nas interfaces de mouse e teclado (sinais que o software-cliente recebe do jogador).
30 Exemplo de ataques em jogos em rede Inserção de Bots
31 Exemplo de ataques em jogos em rede Falsificação de identidade
32 Falsificação de identidade No mundo online, como não se vê a pessoa propriamente, torna-se aparentemente fácil mentir a identidade. Quase todos os sistemas online que se preocupam com identidade hoje tem um padrão de identificação que envolve senhas. Alguns sistemas mais sofisticados pedem uma composição de algo que a pessoa conhece (senha) com algo que ela possui (um cartão, por exemplo), como os sistemas de banco.
33 Exemplo de ataques em jogos em rede Sequestro de sessão
34 Sequestro de sessão Uma das maneiras de se passar por alguém no mundo online é sequestrando uma sessão. E como se Alice telefonasse a Bob e, de repente, Evo tomasse o telefone da mão de Alice. No telefone isso seria engraçado, porque Evo teria que imitar a voz de Alice e talvez Bob percebesse. A voz ao telefone funciona como uma assinatura. No mundo online, como nem sempre se assina cada mensagem (porque isso pode custar caro), o sequestro de sessão é menos perceptível.
35 Sequestro de sessão Uma das maneiras de se passar por alguém no mundo online é sequestrando uma sessão. E como se Alice telefonasse a Bob e, de repente, Evo tomasse o telefone da mão de Alice. No telefone isso seria engraçado, porque Evo teria que imitar a voz de Alice e talvez Bob percebesse. A voz ao telefone funciona como uma assinatura. No mundo online, como nem sempre se assina cada mensagem (porque isso pode custar caro), o sequestro de sessão é menos perceptível.
36 Exemplo de ataques em jogos em rede Escuta clandestina (grampo)
37 Escuta clandestina (grampo) Instalar uma escuta clandestina no PC de um jogador adversário pode revelar login, senha e permitir a falsificação de identidade. A escuta pode ser instalada de várias formas. Há vírus e cavalos de tróia criados especialmente para isto, mas a escuta também pode ser instalada em locais por onde a informação trafega aberta.
38 Exemplo de ataques em jogos em rede Escuta dos dados enviados e recebidos pela aplicação cliente
39 Escuta dos dados Em jogos que não adotam mecanismos seguros de conexão, pode-se obter informação observando os dados que trafegam pela interface de rede. Neste caso, a aplicação, em vez de modificar o jogo, terá que funcionar conjuntamente com o jogo, prestando atenção nos estados do game e mostrando ao jogador.
40 Escuta dos dados Em jogos que não adotam mecanismos seguros de conexão, pode-se obter informação observando os dados que trafegam pela interface de rede. Neste caso, a aplicação, em vez de modificar o jogo, terá que funcionar conjuntamente com o jogo, prestando atenção nos estados do game e mostrando ao jogador.
JOGOS MASSIVOS PELA INTERNET
Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão
Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com
Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser
INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
INFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Inteligência Computacional para Jogos Eletrônicos
Inteligência Computacional para Jogos Eletrônicos Papéis da IA em Jogos Adversários Aliados Personagens de apoio NPC s (Non-player Character) Comentaristas Controle de câmera Geração de fases Nivelamento
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi [email protected] 10 de Outubro de 2011 Roteiro de
Laboratório - Configuração do Firewall no Windows 7 e no Vista
Introdução Neste laboratório, você explorará o Firewall do Windows e definirá algumas configurações avançadas. Equipamentos Recomendados Dois computadores conectados diretamente ou através de uma rede
Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA Linux 1. (CESPE ANVISA) O sistema operacional Linux, embora seja amplamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores
INFRAESTRUTURA NECESSÁRIA...
VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Firewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Testes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 [email protected]
MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
MANUAL DO USUÁRIO - APP MONIVOX ROIP
1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS
O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.
Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Sistemas de Informação (SI) Segurança em sistemas de informação (II)
Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia
Hackers podem usar ondas cerebrais para descobrir passwords
Hackers podem usar ondas cerebrais para descobrir passwords Date : 1 de Julho de 2017 Poderá pensar que isso ainda vai demorar a ser uma realidade, mas saiba que já há vários equipamentos disponíveis no
Instalando a sua multifuncional em outros computadores na sua rede. MAXIFY MB5310 Mac OS
Instalando a sua multifuncional em outros computadores na sua rede MAXIFY MB5310 Mac OS 1 Preparando para Conectar na Rede Requisitos da Rede Antes de conectar sua multifuncional à rede, verifique se a
Título: Como instalar e configurar o acesso ao sistema em um computador utilizado como estação?
Título: Como instalar e configurar o acesso ao sistema em um computador utilizado como estação? 1 DOWNLOAD DO ARQUIVO DE INSTALAÇÃO: 1.1 - Para realizar o download do arquivo de instalação acesse o link
Segurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
MANUAL DE USO DO COMUNICADOR INSTANTÂNEO
MANUAL DE USO DO COMUNICADOR INSTANTÂNEO Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK...4 3 INICIANDO UMA CONVERSAÇÃO...6 4 TRANSFERÊNCIA DE ARQUIVOS...8 5 CONFERÊNCIA...10 6 PERSONALIZANDO SUA
Escolhendo seu antivírus Pago x Gratuito
Escolhendo seu antivírus Pago x Gratuito Cada vez mais os vírus de computadores e notebooks vem assombrando os usuários!! Mas eai!? Qual antivírus usar em meu equipamento!? Além da escolha entre um antivírus
GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server
GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação
Instalação das Cadeias de Certificação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que
Instalando o Microsoft Office 2012-09-13 Versão 2.1
Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...
WWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Webinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Instalando sua Impressora na sua rede pela primeira vez
Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 Mac OS 1 Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 SO Mac Preparando para Conectar a Impressora na Rede 3 Requisitos
REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)
REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) Considera-se Laboratório Didático de Computação, o laboratório composto por microcomputadores agrupados num único
SOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey
Aplicativo Xerox App Gallery Guia de Utilização Rápida 702P03997 Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Use o Aplicativo Xerox App Gallery para localizar
MANUAL DO SOFTWARE SPYLINK ANDROID
MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android
Manual do Usuário. MA300 Dispositivo de Controle de Acesso. Versão 1.0
Manual do Usuário MA300 Dispositivo de Controle de Acesso Versão 1.0 1 Sumário 1 Instruções... 3 1.1 Posicionamento dos Dedos... 3 1.2 Instruções para uso do cartão... 4 1.3 Utilização de um teclado externo
Introdução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Introdução. Conceitos Básicos de Informática para Redes. Configurando a Rede. Sistema Decimal. Sistema Binário. Sistema Decimal
Introdução Conceitos Básicos de Informática para Redes Prof. Alexandre Beletti Ferreira Conhecer as configurações de redes de um computador pessoal Estabelecer configurações Solucionar erros Configurando
Prof. Filipe Ornelas
Prof. Filipe Ornelas Tipos de redes Clientes e Servidores 3 É preciso entender as classificações que os computadores recebem em uma rede, de acordo com a sua utilização: Servidor: É um computador que oferece
Tomada de Decisão Estratégica
EXERCÍCIO N N Tópico Tópico 1 2 Sistemas Tomada de de Informação Decisão Estratégica nos negócios DCC133 Introdução a Sistemas de Informação TÓPICO 2 Tomada de Decisão Estratégica Prof. Tarcísio de Souza
REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA OBJETIVO: Auxiliar o usuário na utilização dos Laboratórios de Informática desta Instituição, estabelecer, regras, procedimentos e responsabilidades para o uso,
Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Sistema Operacionais II. Aula: Virtualização
Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados
asterisk based ipbx CENTRAL TELEFÔNICA ip
asterisk based ipbx CENTRAL TELEFÔNICA ip O que posso fazer com o IPBX? Agregar a um custo extremamente reduzido, diversas funcionalidades encontradas em PABX proprietários sem a necessidade de substituir
Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017
0 de 14 Em alguns navegadores de internet, vem se tornando complicado o uso de plugins (um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores,
DEPARTAMENTO DE RECURSOS DA TECNOLOGIA DA INFORMAÇÃO DRTI DIVISÃO DE DESENVOLVIMENTO E PROGRAMAÇÃO - DIDP
DEPARTAMENTO DE RECURSOS DA TECNOLOGIA DA INFORMAÇÃO DRTI DIVISÃO DE DESENVOLVIMENTO E PROGRAMAÇÃO - DIDP SISTEMA DE AUTOMAÇÃO DE PRODUTIVIDADE - SAP MANUAL DO USUÁRIO VERSÃO 1.2 Este manual tem por objetivo
Siscad UFMS. Manual do Acadêmico
Siscad UFMS Manual do Acadêmico Sumário 1 Apresentação 4 2 Acesso 6 2.1 Recuperar a senha........................ 7 3 Menu Rápido 8 4 Acadêmico 9 5 SISCAD 10 5.1 Página Inicial...........................
IBMTotalStorageNAS300GModelosG01e G26. Instruções para Início Rápido
IBMTotalStorageNAS300GModelosG01e G26 Instruções para Início Rápido IBMTotalStorageNAS300GModelosG01e G26 Instruções para Início Rápido Primeira Edição (maio de 2002) Copyright International Business
Explorando as vulnerabilidades do APT (Advanced Packaging Tools)
1 Explorando as vulnerabilidades do APT (Advanced Packaging Tools) Ligia de Cássia Leone; [email protected] Marcos Augusto de Castro Araújo; [email protected] Resumo A maioria das distribuições Linux
Compartilhando dados anônimos com a Lenovo. Conteúdo. Harmony
Compartilhando dados anônimos com a Lenovo Conteúdo Compartilhando dados anônimos com a Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement
Backup do Banco Sybase Passo a Passo
Backup do Banco Sybase Passo a Passo O backup do Sybase é feito por meio da execução de um utilitário do próprio Sybase. Os parâmetros que controlam o funcionamento deste utilitário podem ser definidos
X-RiteColor Master Web Edition
X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,
Instalando sua Multifuncional na sua rede pela primeira vez
Instalando sua Multifuncional na sua rede pela primeira vez MAXIFY MB5310 Sistema Operacional Windows Instalação sem fio usando a instalação padrão 1 Instalando sua Multifuncional na sua rede pela primeira
KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
1.3 Noções básicas de sistemas operacionais. Lêda Monteiro
1.3 Noções básicas de sistemas operacionais Sistemas Operacionais Conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória,
Instalando sua Impressora na sua rede pela primeira vez. MAXIFY ib4010 Mac OS
Instalando sua Impressora na sua rede pela primeira vez MAXIFY ib4010 Mac OS 1 Preparando para Conectar na Rede Requisitos da Rede Antes de conectar sua multifuncional à rede, verifique se a configuração
Sidicom S4. Tutorial acesso ao S4 via tablets e smartphones
Sidicom S4 Tutorial acesso ao S4 via tablets e smartphones Agora você pode acessar o S4 de seus dispositivos móveis! Quer utilizar o sistema S4 (Sistema de gestão empresarial Sidicom) em um tablet ou smartphone?
Guia do AirPrint. Versão 0 BRA-POR
Guia do AirPrint Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Observação Os ícones de Observação ensinam como agir em determinada situação ou
Introdução à Computação
Introdução à Computação Jordana Sarmenghi Salamon [email protected] [email protected] http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Instalação e utilização do Software Pináculo SMS
Instalação e utilização do Software Pináculo SMS Características do produto Pináculo SMS: Sem limite de quantidade de envios de SMS; Limite de 140 caracteres por mensagem; Histórico de mensagens enviadas
Limpar cache e dados de navegação
Limpar cache e dados de navegação O termo cache refere-se a "uma área de armazenamento onde dados ou processos frequentemente utilizados são guardados para um acesso futuro mais rápido, poupando tempo
SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Lidando com Armazenamento de Dados
Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões
Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais
Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como
GERENCIADOR DE REDE NTOP
GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Manual do InCD Reader
Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os
Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e)
SECRETARIA DE ESTADO DA ADMINISTRAÇÃO - SEA Sistema de Gestão de Protocolo Eletrônico Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SUMÁRIO 1- Qual o objetivo
Movimento do Caixa
Movimento do Caixa http://www.controlenanet.com.br Este manual é parte integrante do Software On-line Movimento do Caixa Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br
Usando VNC para instalar o CallManager da Cisco em um servidor remoto
Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do
Guia de Uso - Mobile ID
Guia de Uso - Mobile ID Sumário 1. Introdução 3 2. Objetivo 3 3. Requisitos 3 4. Instalação e Configuração do Aplicativo MobileID no ios 3 4.1. Instalação do Aplicativo MobileID 3 4.2. Configurando o Aplicativo
