Monografia

Disponível somente no TrabalhosFeitos
  • Páginas : 49 (12180 palavras )
  • Download(s) : 0
  • Publicado : 17 de maio de 2011
Ler documento completo
Amostra do texto
ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB
CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM
REDES DE COMPUTADORES
ROBSON LUIZ RAMOS
SYMANTEC ENDPOINT PROTECTION EM REDE WINDOWS
LONDRINA - PR
2010
ROBSON LUIZ RAMOS
SYMANTEC ENDPOINT PROTECTION EM REDE WINDOWS
Monografia apresentada ao Curso de Pós Graduação latu sensu em Redes de Computadores da Escola Superior Aberta do Brasil como requisito parcialpara a obtenção do título de Especialista em Redes de Computadores, sob orientação do Prof. Marcos Alexandre do Amaral Ramos.
LONDRINA - PR
2010
ROBSON LUIZ RAMOS
SYMANTEC ENDPOINT PROTECTION EM REDE WINDOWS
Monografia aprovada em __ de _______ de 2010.
Banca Examinadora
LONDRINA - PR
2010
À Sílvia, minha esposa. À Amanda e à Daniela, minhas filhas.
Agradeço aos professores etrabalhadores da Esab pela atenção que me dispensaram durante todo este curso de especialização.
RESUMO
Palavras-chave: Antivirus. Endpoint. Rede.
O presente trabalho acadêmico decorreu de pesquisa exploratória, por meio de estudo de caso, com o objetivo de identificar o modo de implementação do antivírus Symantec Endpoint Protection gerenciado em rede de computadores com sistemas operacionais MicrosoftWindows. Especificamente, o estudo abordou a implementação do referido antivírus em rede, a utilização dos seus principais recursos e a identificação de suas principais características capazes de minimizar a inexperiência dos usuários da rede. O estudo partiu da descrição física da rede e do perfil dos usuários, cujas características contribuem para a disseminação de vírus, em face do perigo realque usuários despreparados representam para a rede e, conseqüentemente, para a instituição, devido à potencialidade que os próprios trabalhadores têm para, inadvertidamente, introduzir algum tipo de vírus na rede, de forma a comprometer a segurança e a integridade dos dados. O Estudo abordou, também, os passos para a instalação, a qual se verificou possível de ser realizada remotamente, de formaimperceptível aos usuários. Por fim, este trabalho explorou detalhes dos recursos do Endpoint, com ênfase ao gerenciamento remoto, cuja utilização se revelou num importante aliado ao combate às pragas virtuais, com desempenho altamente satisfatório.
SUMÁRIO
INTRODUÇÃO .......................................................................................................... 7
CAPÍTULO 1 –FUNDAMENTAÇÃO TEÓRICA ....................................................... 10
CAPÍTULO 2 – CARACTERÍSTICAS DA REDE E DOS USUÁRIOS ...................... 13
2.1 A REDE .............................................................................................................. 13
2.2 OS USUÁRIOS ...................................................................................................16
CAPÍTULO 3 – SOLUÇÃO SYMANTEC PARA REDE WINDOWS ......................... 20
3.1 A LICENÇA DE USO ........................................................................................... 20
3.2 SOFTWARE E DOCUMENTAÇÃO ..................................................................... 24
CAPÍTULO 4 – INSTALAÇÃO DO ENDPOINT EM REDE WINDOWS ................... 26
4.1 REQUISITOS MÍNIMOSPARA INSTALAÇÃO ................................................... 26
4.2 INSTALAÇÃO DO CONSOLE DE GERENCIAMENTO ...................................... 27
4.3 INSTALAÇÃO DOS CLIENTES GERENCIADOS ............................................... 34
CAPÍTULO 5 – OS RECURSOS DO ENDPOINT PROTECTION ............................ 41
5.1 RECURSOS DE GERENCIAMENTO................................................................. 41
5.1.1 O Console de Gerenciamento ....................................................................... 41
5.1.2 Página Início ................................................................................................... 42
5.1.3 Página Monitores............................................................................................ 44
5.1.4 Página...
tracking img