Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Tamanho: px
Começar a partir da página:

Download "Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO"

Transcrição

1 Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

2 Direitos autorais 2005 ZIH Corp. ZebraNet e todos os números e nomes de produtos, inclusive QL são marcas comerciais da Zebra, e Zebra, ZPL e ZebraNet são marcas comerciais registradas da ZIH Corp. Todos os direitos reservados. Microsoft e Windows são marcas comerciais registradas da Microsoft Corporation. Cisco é marca comercial registrada da Cisco Systems, Inc. Symbol é marca comercial registrada da Symbol Technologies, Corporation. Todas as demais marcas pertencem a seus respectivos proprietários.

3 R esumo executivo A segurança de redes sem fios está melhorando e evoluindo cada vez mais, e a proteção disponível para impressoras móveis acompanha de perto esse progresso. Muitas opções eficazes têm sido desenvolvidas para proteger as LANs sem fios desde que os primeiros problemas surgiram há alguns anos atrás. Falhas no padrão sem fios original, o IEEE b, foram sanadas, e novos esquemas de segurança foram desenvolvidos para proteção contra outras ameaças. A Zebra Technologies levou essa proteção às suas impressoras sem fios, móveis e estacionárias, para que os clientes usuários de impressoras Zebra possam se beneficiar da mesma segurança usada para proteger seus pontos de acesso e computadores móveis. As empresas não devem ignorar as impressoras sem fios quando estiverem avaliando a segurança da rede. Mesmo que os trabalhos de impressão e fluxos de dados enviados a uma impressora móvel não incluam informações empresariais sensíveis, uma impressora desprotegida, ou pouco protegida, pode fornecer aos hackers uma porta dos fundos para a rede da empresa. Esse relatório informativo delineará os pontos básicos da segurança sem fios e descreverá como a Zebra suporta os padrões e protocolos mais populares. Os métodos de segurança aqui discutidos se referem ao protocolo de comunicações , salvo indicação em contrário. A Zebra oferece conectividade para redes sem fios já integrada em várias impressoras móveis de sua linha de produtos. Além disso, comunicação sem fios e segurança para impressoras estacionárias tabletop e desktop, podem ser viabilizadas através do plug-in ZebraNet Wireless Print Server. P ontos básicos da segurança sem fios Há três requisitos para assegurar a segurança de uma rede sem fios: dispositivos não autorizados devem ter o acesso à rede bloqueado; dispositivos autorizados devem ser protegidos contra a possibilidade de serem usados para transmitir a um dispositivo não autorizado (autenticação); e o tráfego da rede deve ser protegido durante a transmissão de dados (criptografia). Criptografia protege os dados em transmissão. Os dados são codificados com um algoritmo e mais tarde decodificados com uma chave. Chaves compatíveis são armazenadas em cada dispositivo e ponto de acesso ao longo da rede. As chaves de criptografia podem ser mudadas freqüentemente. Uma análise de ataques bem sucedidos a LANs sem fios constatou que os usuários aumentam a vulnerabilidade de suas redes quando ignoram a mudança regular das chaves, ou quando deixam de ativá-las. Autenticação evita que dispositivos maliciosos obtenham acesso à rede, e evita que pontos de acesso suspeitos coletem transmissões dos dispositivos da rede. Autenticação pode ser implementada com uma simples senha ou por meio de algoritmos mais sofisticados. As redes mais seguras empregam autenticação mútua, exigindo que o dispositivo móvel e o ponto de acesso se autentiquem um com o outro antes que qualquer transmissão de rede seja realizada. Alguns padrões e métodos de segurança combinam autenticação e criptografia. Por exemplo, os padrões IEEE 802.1x e i exigem ambos autenticação e criptografia, e definem uma gama de protocolos aceitos para cada um. Redes virtuais privadas (VPNs na sigla em inglês) também combinam criptografia e autenticação. Há dezenas de protocolos de criptografia e autenticação, padrões, técnicas e produtos disponíveis para proteger LANs sem fios, e várias formas de combinar tudo isso, o que acaba resultando em um leque de opções bastante confuso. A melhor forma de navegar essas opções é determinar o nível necessário de segurança e em seguida identificar a solução que melhor atenda as necessidades da empresa. 1

4 A Zebra classifica o panorama de segurança para LANs sem fios em diferentes níveis, partindo de Nível 0 (sem segurança ou praticamente desprotegido) até o Nível 4, considerado o mais seguro. A maioria das empresas considera os níveis de segurança 2 e 3 (veja tabela abaixo) suficientemente seguros para suas LANs sem fios. Infelizmente, muitos sistemas estão protegidos apenas pelo WEP (sigla em inglês para Privacidade equivalente à de redes com fios), o nível padrão para equipamento compatível com o protocolo b. O WEP já demonstrou ser vulnerável aos hackers, e foi explorado em várias das quebras de segurança de LANs amplamente divulgadas, criando uma falsa impressão de que a tecnologia de LAN sem fios é insegura por natureza. Uma descrição geral dos níveis de segurança para LANs sem fios é apresentada na figura 1 abaixo: Fig. 1 Níveis de segurança para LANs sem fios Nível Tipo de proteção Protocolos comuns 0 SSID (sigla em inglês para Jogo Sem segurança identificador para serviços secretos) 1 WEP (Sigla em inglês para Criptografia básica de 40 a 128 bits Privacidade equivalente à das redes com fios) criptografia apenas 2 WPA (sigla em inglês para Autenticação 802.1x EAP-TLS, EAP-LEAP, Acesso protegido para Wi-Fi) EAP-TTLS, EAP-PEAP. Protocolos de criptografia + autenticação criptografia suportados incluem TKIP, MIC 3 VPN (sigla em inglês para Protocolos avançados de autenticação e Rede virtual privada) criptografia criptografia + autenticação 4 Criptografia e autenticação Protocolos avançados de criptografia AES e para i autenticação 802.1x As próximas sessões oferecem uma síntese das técnicas e métodos de implementação mais comuns usados na segurança de redes, e descrevem como podem ser implementados nas impressoras Zebra. Criptografia Os protocolos de criptografia mais comuns incluem o WEP (sigla em inglês para Privacidade equivalente à das redes sem fios), AES (sigla em inglês para Padrão avançado de criptografia), DES triplo (3DES), TKIP (sigla em inglês para Protocolo de integridade de chave temporal) e SSL (sigla em inglês para Camada de conexão segura). O padrão b originalmente oferecia criptografia WEP, visando proporcionar o mesmo nível de proteção encontrado em uma rede Ethernet com fios. Em muitos casos os usuários negligenciavam a ativação do protocolo de criptografia ao configurar a rede pela primeira vez. O WEP oferece recursos de criptografia de até 128 bits, mas muitas empresas, quando ativam o WEP, geralmente o deixam na configuração padrão de 40 bits. A comissão de padrões voltou a trabalhar no fechamento das brechas de segurança identificadas no padrão b original. Um dos resultados foi a criação do WPA (sigla em inglês para Acesso protegido de Wi-Fi), um padrão compatível com prévias versões de hardware b e compatível com o novo padrão i. O WPA fortalece significantemente o nível de segurança ao criptografar o WEP com o protocolo de chave temporal TKIP. O WPA também adiciona proteção com autenticação para equipamento b. 2

5 Zebra Suporte para protocolos de criptografia Todas as impressoras Zebra sem fios compatíveis com o protocolo b, vêm de fábrica com suporte para criptografia WEP de 40 a 128 bits. As impressoras móveis das séries Zebra QL e RW também, oferecem suporte para criptografia WPA com chave temporal TKIP. A Zebra também suporta VPNs (sigla em inglês para Redes virtuais privadas) para oferecer uma camada adicional de criptografia. Fig. 2: Suporte de criptografia para impressoras Zebra em LANs sem fios Modelo 40-bit WEP 128-bit WEP WPA-TKIP AES Outros (Observe abaixo) Série QL Q4 05 Suporte para VPN Série RW Q4 05 Suporte para VPN PS 2100 em desenvolvimento XiIIIPlus 105SL Z4Mplus Z6Mplus Série PAX4 Nota: WPA-TKIP não pode ser encomendado separadamente. É incluído com o protocolo de autenticação WPA-PSK ou o WPA-LEAP. Autenticação Há inúmeros protocolos disponíveis para dispositivos e pontos de acesso sem fios cuja função é autenticar e assegurar que se comuniquem apenas com dispositivos autorizados. Um dos protocolos de autenticação mais importantes e populares que surgiram ultimamente é o 802.1x, criado pelo comitê de padrões IEEE. Vale observar que o protocolo 802.1x não define um formato específico de identificação; na verdade, é uma estrutura padronizada que suporta múltiplos métodos de autenticação em nível de porta. O 802.1x exige o uso do EAP (sigla em inglês para Protocolo de autenticação extensível). Existem diversas variações deste protocolo. Dentre os mais conhecidos encontram-se: EAP-LEAP (sigla em inglês para Protocolo de autenticação extensível peso-leve), que foi desenvolvido pela Cisco Systems e é usado em seu equipamento para redes sem fios; EAP-TLS (sigla em inglês para Segurança de camada de transporte); EAP-PEAP (sigla em inglês para Protocolo protegido de autenticação extensível), suportado pelo sistema operacional Microsoft Windows ; e o EAP-TTLS (Segurança em túnel de camada de transporte). Os vários tipos diferentes de EAP não são interoperáveis. Isso significa que todos os periféricos usados na rede têm que usar o mesmo formato de EAP. Suporte Zebra para protocolos de autenticação AZebra suporta múltiplos protocolos EAP permitindo que suas impressoras sejam facilmente integradas em sistemas de segurança 802.1x. Suporte para LEAP é disponível em toda a linha de produtos estacionários e móveis Zebra, permitindo que as impressoras Zebra sejam incluídas e protegidas em redes sem fios Cisco. Suporte para EAP-TLS e PEAP estão atualmente sendo desenvolvidos para as impressoras da série RW. Suporte para PEAP irá facilitar a integração em sistemas Windows, os quais suportam segurança PEAP. WPA oferece autenticação e criptografia e é oferecido para impressoras das séries QL e RW. A Zebra suporta também a implementação de VPN, o qual oferece suas próprias formas de autenticação. Isso será descrito com detalhes mais à frente. 3

6 A Symbol Technologies inclui segurança Kerberos nos cartões de rádio que fabrica, portanto, as impressoras Zebra móveis e estacionárias com rádios Symbol suportam Kerberos e podem ser usadas em redes sem fios Symbol. Fig. 3: Suporte de autenticação para impressoras Zebra em LANs sem fios Modelo Kerberos LEAP WPA-PSK WPA-LEAP PEAP Compatível Outros com 802.1x Série QL Suporte para VPN Série RW Em Suporte desenvolvim ento para VPN Série PS 2100 Em desenvolvimento XiIIIPlus 105SL Z4Mplus Z6Mplus Série PAX x O protocolo 802.1x é uma estrutura de autenticação flexível que exige a utilização de um servidor RADIUS, criptografia aprimorada, e autenticação baseada em EAP. Os servidores RADIUS proporcionam autenticação mútua e evitam que o tráfego de dispositivos não autorizados entre na rede com fios. O padrão 802.1x permite o uso de múltiplas formas de EAP, mas todos os dispositivos da rede devem usar o mesmo formato. Quando foi criado, o padrão 802.1x reparou todas as brechas de segurança associadas com o padrão b. O padrão de segurança i, que oferece proteção ainda maior, exige o uso de autenticação 802.1x. Suporte Zebra para protocolos 802.1x As impressoras das séries QL e RW atendem todos os critérios para uso em redes protegidas pelo protocolo 802.1x. A figura 3 contém uma lista dos produtos Zebra compatíveis com o protocolo 802.1x. VPNs (Redes virtuais privadas) As VPNs foram criadas para oferecer um conexão segura e privada através de uma rede pública (como a Internet) e foram adaptados para proporcionar comunicações super seguras em uma LAN sem fios. VPNs de LANs sem fios incorporam criptografia e autenticação mútua em um único sistema. VPNs são geralmente descritas como túneis seguros através dos quais o tráfego de rede pode viajar sem perigo de intercepção. Depois de tudo ter sido autenticado, a comunicação é criptografada e roteada através do túnel virtual criado pela VPN. VPNs é um tipo de segurança, não um protocolo específico, portanto não há interoperabilidade entre marcas diferentes. Redes virtuais privadas podem ser baseadas em padrões ou empregar métodos proprietários de 4

7 criptografia e autenticação. VPNs proprietárias são otimizadas para proteger um ambiente específico de infraestrutura de rede. VPNs baseadas em padrões funcionam tipicamente com protocolos padronizados de criptografia e autenticação, mas não asseguram, necessariamente, compatibilidade ou interoperabilidade entre todo o equipamento sem fios que compartilha o protocolo. VPNs podem usar SSL, IPSec, ou outros tipos de criptografia. Implementações SSL viabilizam apenas comunicações com aplicações codificadas para SSL, inclusive navegadores da Web. VPNs IPSec suportam todas as aplicações e recursos de rede. Suporte Zebra para VPN A Zebra oferece atualmente um cliente Zebra VPN baseado em TTLS para impressoras móveis das séries QL e RW que funciona com AirBEAM Safe VPN da Symbol Technologies. Um cliente VPN IPSec se encontra em desenvolvimento para uso em redes sem fios Cisco e outras baseadas no padrão i O padrão IEEE i foi sancionado em julho de 2004, e oferece segurança para redes O padrão i representa um avanço sobre o padrão WPA e exige o uso de autenticação 802.1x. Uma característica chave do i é que ele exige o uso de AES (sigla em inglês para Padrão de criptografia avançada), um algoritmo de codificação super poderoso. AES torna o padrão i bastante seguro, mas cria alguns problemas em instalações empresariais. A maioria dos rádios b atualmente instalados em computadores e impressoras móveis não têm potência suficiente para lidar com a criptografia AES. O resultado é um desempenho lento inaceitável para aplicações empresariais móveis. Os rádios de última geração que suportam redes sem fios de alta velocidade padrão g (retrocompatíveis com o padrão b) incluirão novos processadores potentes o suficiente para lidar com a criptografia AES e, assim, viabilizar a implementação do novo padrão i. O padrão i foi desenvolvido para alta segurança em ambientes ultra sensíveis. A maioria das empresas exige segurança básica. Por isso, as limitações de hardware iniciais do i afetam apenas um pequeno segmento de usuários de LANs sem fios. Suporte Zebra para protocolos i A Zebra não oferece suporte para i em suas configurações de produto padrão atuais. A Zebra planeja oferecer suporte para i em futuras impressoras móveis compatíveis com o padrão de rede sem fios g. Gestão de segurança em impressoras Zebra A segurança para sistemas sem fios é dinâmica, com novos padrões e protocolos sendo continuamente desenvolvidos e obtendo suporte dos fabricantes de equipamento líderes. Há poucos anos, o WEP era o protocolo de segurança número um para redes , e a criptografia AES se destinava a aplicações governamentais e militares super secretas. Hoje, a segurança de várias redes sem fios domésticas vai além da proteção WEP, e AES faz parte do padrão i destinado para uso empresarial. Infra-estruturas sem fios, inclusive impressoras e suas ferramentas de gestão, têm que ser flexíveis o suficiente para facilitar mudanças, permitindo que os usuários implementem facilmente as últimas atualizações e opções para otimizar a segurança da rede. 5

8 A Zebra oferece poderosas opções de gestão que simplificam o processo de implantação, monitoramento, configuração e atualização de protocolos de segurança em suas impressoras. O ZebraNet Bridge pode ser usado para gerenciar, monitorar e configurar remotamente impressoras Zebra tabletop e desktop através de toda a empresa. O software Label Vista da Zebra pode ser usado para configurar impressoras móveis Zebra. Certas impressoras móveis Zebra podem ser gerenciadas com o software Avalanche da Wavelink Crop. o qual oferece um ambiente de gestão completo para vários tipos de dispositivos sem fios de diferentes fabricantes. Usando o Wavelink Avalanche os administradores de sistema podem remotamente implementar atualizações de software e de segurança, configurar periféricos e modificar parâmetros em impressoras móveis das séries QL e RW, computadores móveis e outros dispositivos sem fios. Impressoras móveis Zebra prontas para Wavelink permitem aos administradores de TI manter completa visibilidade e controle sobre todos os dispositivos da rede a partir de um único terminal remoto sem ter que fisicamente tocar as impressoras. A capacidade de gerenciar e proteger eficazmente todos os tipos de dispositivos móveis a partir de um único ponto reduz significantemente os custos de suporte ao longo de toda a rede de uma empresa. O ZebraNet Bridge oferece também os benefícios de gestão centralizada e custos de suporte reduzidos. Ele pode ser usado para monitorar impressoras Zebra usando Zebranet 10/100 e servidores de impressão sem fios. O ZebraNet Bridge se destina a impressoras Zebra compatíveis com a linguagem de comando ZPL. Suporte expandido para impressoras e novas ferramentas de gerenciamento serão incluídas em futuros lançamentos. O ZebraNet Bridge conta com vário novos recursos para facilitar ainda mais a gestão de segurança. Parâmetros, alertas e objetos podem ser copiados e colados de impressora a impressora, agilizando implantações de grande escala, configuração de servidores de impressão e instalação de novos dispositivos. Os downloads de firmware podem ser realizados remotamente, economizando tempo nas implementações e atualizações de segurança. O ZebraNet Bridge também monitora atividade e desempenho de impressoras, além de oferecer ao cliente visibilidade para uma impressora que tenha desaparecido da rede ou que esteja se comunicando durante horários de inatividade, o que poderia indicar uma quebra de segurança. Conclusão Não há porque a impressora tenha que ser o elo mais fraco na segurança de sua rede sem fios. Administradores de sistema não devem abrir mão da segurança de impressoras e devem optar por modelos que suportem os protocolos de segurança padrão preferidos pela empresa. As empresas devem insistir em impressoras e ferramentas de gestão que ofereçam conveniência de gerenciamento e atualizações. A Zebra suporta inúmeras implementações líderes de criptografia, autenticação e VPN, para que os usuários possam levar às suas impressoras a mesma segurança que aplicam em toda a infra-estrutura sem fios. Desenvolvimento customizado para suportar protocolos adicionais também é oferecido. As ferramentas de gestão Zebra para instalação e configuração de impressoras, monitoramento de condições, e gerenciamento de downloads e atualizações, ajuda a reduzir o custo total de propriedade do sistema de impressão e reduz custos nos processo de atualização das impressoras com os mais novos protocolos de segurança. Para mais informações sobre o suporte Zebra para protocolos de segurança, impressoras e soluções de conectividade e gerenciamento, visite Nota: Nem toda medida de segurança é perfeita. 6

9 Notas 7

10 Notas 8

11 Notas 9

12 333 Corporate Woods Parkway Vernon Hills, IL U.S.A. Fone: Fax: GSA#: GS-35F-0268N 2005 ZIH Corp L-P-003 (7/05)

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Opções para impressão de códigos de barras para impressoras Zebra em ambientes Oracle WMS e MSCA RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Opções para impressão de códigos de barras para impressoras Zebra em ambientes Oracle WMS e MSCA RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Opções para impressão de códigos de barras para impressoras Zebra em ambientes Oracle WMS e MSCA RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2004 ZIH Corp. Todos os nomes e números de produtos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

AirPort Express: configurações iniciais

AirPort Express: configurações iniciais AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

sala de aula SMART Sync 2010 para sistemas operacionais Windows. P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Planejando o aplicativo

Planejando o aplicativo Um aplicativo do Visual FoxPro geralmente inclui um ou mais bancos de dados, um programa principal que configura o ambiente de sistema do aplicativo, além de uma interface com os usuários composta por

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Sistema de Gestão Remota Inteligente. Apresentação de Lançamento

Sistema de Gestão Remota Inteligente. Apresentação de Lançamento Sistema de Gestão Remota Inteligente Apresentação de Lançamento O que é @Remote O @Remote é uma tecnologia de Gerenciamento de Equipamentos Remotos, que viabiliza o controle de chamadas de serviço técnico,

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Segurança em redes sem fio

Segurança em redes sem fio Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO. Soluções ZebraLink para aumentar e aprimorar os recursos de impressoras Zebra

RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO. Soluções ZebraLink para aumentar e aprimorar os recursos de impressoras Zebra RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Soluções ZebraLink para aumentar e aprimorar os recursos de impressoras Zebra Direitos autorais 2006 ZIH Corp. ZebraLink, EPL, APL, ZebraDesigner, e todos os números

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os mainframes

Leia mais