O Java e o Oracle Java JRE (Java Runtime Environment)

O desenvolvimento do que viria a ser o Java, começou na Sun Microsystems, em 1991 (adquirida pela Oracle, em 2010) e teve o seu grande impulso de desenvolvimento (por volta de 1995), com a criação de uma linguagem de programação, multiplataforma e orientada para objetos que é executada em milhares de milhões de dispositivos (computadores, tablet´ s, smartphone´ s, etc) em todo o mundo, com diferentes sistemas operativos (sobre este assunto, pode consultar, o nosso artigo O que é um Sistema Operativo (Operating System)).

Caso pretenda ler um pouco mais sobre o que é o Java, poderá seguir as seguintes ligações (link´ s) O que é Java e por que preciso dele?, ou O que é o Java? – Guia para Principiantes do Java.

A maior parte das linguagens de programação tradicionais, são compiladas; ou seja, o programador escreve código (específico da linguagem de programação utilizada) e depois utiliza-se o chamado compilador que produz um ficheiro executável (ficheiro binário, com extensão .EXE) para a plataforma onde vai ser executada essa aplicação (programa). No caso da plataforma Microsoft Windows, o executável gerado (compilado) para essa plataforma, somente pode ser executado nessa plataforma.

Com a linguagem de programação Java, o código escrito pelo programador, não é compilado (convertido num ficheiro executável), mas interpretado (em tempo real); por essa razão, necessitamos de um interpretador que converta o código escrito pelo programador, para o sistema operativo onde está a ser executado, esse interpretador é o Oracle Java JRE (Java Runtime Environment).

Em resumo, por exemplo, numa máquina Microsoft Windows, que necessite de executar programas, em linguagem Java, necessitamos de ter instalado nessa máquina, o Oracle Java JRE (Java Runtime Environment); seja a aplicação executada localmente, ou a partir da Internet. Por exemplo, uma boa parte das aplicações do Estado Português, ainda são desenvolvidas em Java e necessitam do Oracle Java JRE. Caso pretenda ler um pouco mais, sobre o que é o Oracle Java JRE (Java Runtime Environment), poderá seguir a seguinte ligação (link) What is the Java Runtime Environment (JRE)?.

Para instalar o Oracle Java JRE (Java Runtime Environment), podemos recorrer à ligação (link) Java Downloads for All Operating Systems, existem versões para os diferentes sistemas operativos, para o Microsoft Windows, aconselhamos o download e a instalação da versão Windows Offline que é uma versão de 32 bits, isto porque a maior parte dos programas, ainda usa a versão de 32 bits, não funcionando com a de 64 bits (caso o seu programa não funcione, verifique sempre que tem a versão de 32 bits, do Java instalada).

Por fim, de referir que hoje em dia, na maior parte dos casos, as aplicações Java, executam-se a partir da Internet, ou seja necessitam de um browser (navegador) para se executarem (além do Oracle Java JRE), por isso caso o seu programa não funcione, verifique sempre utilizando outro browser (navegador) (sobre este assunto, pode consultar, o nosso artigo Breves notas sobre o que é um browser (navegador) de Internet). De relembrar que por questões de segurança, não se esqueça de manter o seu browser (navegador) e o Oracle Java JRE, sempre atualizados.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nossos artigos anteriores (sugere-se a ordem de leitura abaixo):

O que é um Sistema Operativo (Operating System)

Breves notas sobre o que é um browser (navegador) de Internet

Data da última atualização: 10 de Junho de 2024

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é um certificado digital e alguns exemplos

Com efeito, em temas que se podem revestir de algum grau de complexidade, nem sempre é fácil simplificar, vamos tentar dar uma breve noção sobre este assunto, tentando manter a maior exatidão possível.

Um certificado digital é um ficheiro, ou uma palavra-passe (password) que comprova a autenticidade de um dispositivo, servidor (server), ou utilizador, por meio do uso de criptografia (encriptação) e uma infraestrutura de chave pública (PKI – Public Key Infrastructure).

A utilização de um certificado digital, para garantir a autenticação (sobre este assunto, pode consultar o nosso artigo Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …), ajuda as organizações a garantir que apenas dispositivos e utilizadores confiáveis, se possam ligar e aceder às suas redes.

Uma outra utilização comum dos certificados digitais, é confirmar a autenticidade de um sítio (site) e garantir a segurança do processo de comunicação, com um navegador de Internet (Web Browser), o protocolo é conhecido como SSL (Secure Sockets Layer), ou certificado SSL (TLS) que permite garantir ao utilizador, a autenticidade do sítio (site) que acede, assim como segurança do processo de comunicação (encriptando-o).

Um certificado digital pode conter informações facilmente identificáveis, como o País (e a localização), a empresa (e o departamento), nome de dispositivo e \ ou do utilizador, um endereço IP (Internet Protocol); ou pode incluir mesmo, informação mais especifica, como um número de série de um dispositivo.

Os certificados digitais contêm uma cópia de uma chave pública (public key) do titular do certificado, que precisa ser comparada com uma chave privada (private key) correspondente para verificar se é autêntica. Um certificado de chave pública (public key) é emitido por autoridades de certificação CA (Certificate Authorities), que assinam certificados, para verificarem a identidade do dispositivo, ou do utilizador solicitante; normalmente necessitam de ser adquiridas a essas autoridades.

Mas afinal, quais são os tipos de certificados digitais? De forma bastante resumida, existem três (3) tipos diferentes de certificados digitais (de chave pública (public key)): um certificado de segurança da camada de transporte SSL(TLS), um certificado de cliente (client certificate) e um certificado de assinatura de código (code signing).

Neste breve artigo, vamos dar exemplos, dos dois primeiros tipos, sendo que o terceiro, um certificado de assinatura de código (code signing), é usado pelo produtor (ou editor) de software, para assinar o software, para confirmar que ele é genuíno e autêntico; sendo particularmente importante para ficheiros colocados \ retirados da Internet.

Conforme referido anteriormente (acima), no caso do certificado de segurança da camada de transporte SSL (TLS), um certificado SSL (TLS) é instalado num servidor (server) (por exemplo, um servidor web, como o Microsoft IIS (Internet Information Services)), para garantir que a comunicação com seus clientes que usam um navegador de Internet (Web Browser), seja privada e encriptada (codificada). O certificado fornece autenticação para o servidor enviar e receber mensagens encriptadas aos clientes; a existência de um certificado SSL (TLS), é indicada pela utilização do protocolo Hypertext Transfer Protocol Secure (HTTPS), no início de um Uniform Resource Locator (URL), ou endereço da Internet. O cliente com um navegador de Internet (Web Browser), no caso anterior sobre a ligação (link), visualiza um cadeado (padlock), como forma de garantir que está a usar o protocolo Hypertext Transfer Protocol Secure (HTTPS).

Caso pretenda saber algo mais, sobre como instalar um certificado SSL (Secure Sockets Layer), num servidor web Microsoft Internet Information Services (IIS), pode por exemplo, consultar o artigo How to Install an SSL Certificate in IIS 10; por fim, de referir que este tipo de certificados pode ser mais básico, ou avançado dependendo do tipo de validação (Domain, Organization ou Extended), variando também o seu preço em função do nível (básico, intermédio, ou avançado).

Um certificado de cliente (client certificate) é um ID digital (identificação digital) que identifica um utilizador individual, perante outro utilizador, ou uma máquina, perante outra máquina. Um exemplo comum, é a utilização, de uma VPN (Virtual Private Network) (sobre este assunto, pode consultar, o nosso artigo O que é uma VPN (Virtual Private Network)?) quando recorre a protocolos que necessitem de um certificado digital, como por exemplo o protocolo IKEv2 EAP (sobre este assunto, pode consultar o nosso artigo O concentrador de VPN e os melhores protocolos de VPN).

Caso pretenda saber algo mais, apresentamos como exemplo, como configurar um certificado digital, para configurar um acesso VPN (Virtual Private Network), usando o protocolo IKev2 EAP, usando como terminador de VPN´´ s os equipamentos Draytek Vigor, pode consultar o artigo IKEv2 EAP VPN from Windows to Vigor3900/2960 using the Smart VPN Client, neste caso usando certificado digital auto-assinado (self-signed certificate); ou em alternativa, usando um certificado digital público Let’s Encrypt, pode consultar o artigo IKEv2 VPN with EAP Authentication from Windows to Vigor Router using Let’s Encrypt.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas, incluindo Certificados Digitais e VPN´ s (Virtual Private Network).

Pode também consultar, os nossos artigos anteriores (sugere-se a ordem de leitura abaixo):

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

O que é uma VPN (Virtual Private Network)?

O concentrador de VPN e os melhores protocolos de VPN

Data da última atualização: 29 de Abril de 2024

Autor: Paulo Gameiro – Dataframe (General Manager)

O Microsoft Windows as atualizações e o Windows Update

As condições de segurança das máquinas, com o sistema operativo Microsoft Windows, podem ser melhoradas drasticamente, com um conjunto de pequenas ações, bastante simples (sobre este assunto, pode consultar por exemplo, o nosso artigo Microsoft Windows Security (Princípios Básicos de Segurança)), no entanto seguramente que a primeira e melhor garantia de segurança é que tenhamos o sistema operativo (sobre este assunto, pode consultar, o nosso artigo O que é um Sistema Operativo (Operating System)) Microsoft Windows completamente suportado e atualizado.

Em primeiro lugar, devemos usar um sistema operativo Microsoft Windows legítimo (e legal) e completamente suportado, não esquecendo que a Microsoft tem uma linha de tempo de suporte, aos seus sistemas operativos e a partir do momento em que os descontinua, deixa de dar suporte e não garante a segurança dos mesmos. De referir por exemplo que a versão Microsoft Windows 7, foi descontinuada e não tem suporte, desde 14 de Janeiro de 2020; a versão Microsoft Windows 8.1, foi descontinuada, em 10 de Janeiro de 2023 e a versão do Microsoft Windows 10, está prevista ser descontinuada, em 14 de Outubro de 2025 (pode consultar End of support for Windows 10, Windows 8.1, and Windows 7).

Como posso saber então, qual a versão de Microsoft Windows que o meu computador possui, com efeito, existem diversas formas, mas talvez a mais simples seja utilizar o utilitário winver.exe, para tal basta digitar o nome do executável anterior, na caixa de Procurar (Search), no canto inferior esquerdo e dar Enter (executar o comando) (para mais detalhes pode consultar What version of Windows am I running?).

O Microsoft Windows, é constituído pelo tipo de sistema operativo propriamente dito, por exemplo Microsoft Windows 10 Pro(fessional) e pela versão (por exemplo, a última versão do Windows 10, é a 22H2 (ou 19045) e pela sua compilação (a última compilação do Windows 10, é a 19045.4291 à data da escrita deste artigo)) que inclui a versão 22H2 (ou 19045) e a sub-versão (4291). Para saber as últimas atualizações disponíveis, para o Microsoft Windows 10, poderá consultar Informações sobre versões do Windows 10.

O Microsoft Windows possui desde à muito, um serviço (uma aplicação que está em execução permanente no sistema) que permite manter atualizado o sistema operativo, tal serviço chama-se Windows Update e permite que o Microsoft Windows transfira e instale atualizações automaticamente, para garantir que seu dispositivo esteja seguro e atualizado; isso significa que você recebe as correções e atualizações de segurança mais recentes, ajudando seu dispositivo a funcionar com eficiência e a permanecer protegido. Caso pretenda ter mais conhecimentos, de como o Windows Update funciona em detalhe, poderá por exemplo, consultar Como funciona o Windows Update.

No caso do Microsoft Windows 10 / 11, por defeito as atualizações estão em modo automático (ou seja, serão sempre instaladas), não sendo por defeito possível ao utilizador não as realizar, mas podendo adiá-las; para mais informação sobre a gestão das atualizações, poderá consultar o artigo Manage updates in Windows, para as configurações avançadas, poderá por exemplo, consultar o artigo How to change Windows Update advanced settings on Windows 10.

De referir que presentemente, a Microsoft procede a atualizações importantes mensalmente, na segunda terça-feira, de cada mês (Patch Tuesday), as atualizações não são realizadas todas nesse dia (devido aos milhões de dispositivos existentes para atualizar), mas é expectável que receba automaticamente estas atualizações nos seus dispositivos, nos dias seguintes; caso existam atualizações muito críticas, as mesmas poderão ser lançadas fora deste período. A segunda terça-feira, de cada mês, é importante para o sistema operativo Microsoft Windows, porque convém estar atento, uma vez que por vezes surgem incompatibilidades entre estas atualizações e o software instalado nos dispositivos, com Microsoft Windows.

Para conseguir verificar com facilidade e frequência, a configuração das atualizações no Microsoft Windows 10 / 11, o mais fácil será criar um atalho (shortcut) na sua área de trabalho (desktop), com o conteúdo ms-settings:windowsupdate; caso pretenda ver em detalhe com criá-lo, pode consultar por exemplo, o artigo How to Create a Shortcut to Windows Update on Windows 10.

O presente artigo é adicional e complementa o nosso artigo anterior Como manter o Microsoft Windows 10 devidamente atualizado e algumas dicas, sendo o artigo anterior mais focado e específico do Microsoft Windows 10 e este mais genérico (aconselhamos portanto primeiro a leitura deste artigo).

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas, com sistemas operativos Microsoft Windows (postos de trabalho e servidores).

Pode também consultar, os nossos artigos anteriores (sugere-se a ordem de leitura abaixo):

Microsoft Windows Security (Princípios Básicos de Segurança)

Como manter o Microsoft Windows 10 devidamente atualizado e algumas dicas

Tarefas Periódicas de Manutenção de Computadores, com Microsoft Windows

O que é um Sistema Operativo (Operating System)

O que é um Server (Servidor) e as suas funções


Data da última atualização: 15 de Abril de 2024

Autor: Paulo Gameiro – Dataframe (General Manager)

Devemos possuir um produto de segurança (antivírus), nas máquinas Microsoft Windows ?

A questão anterior é seguramente uma das mais frequentes, sobre máquinas Microsoft Windows e obviamente não existe uma resposta certa, ou errada, mas diversas opiniões sobre o assunto.

Em última análise, a única máquina segura, é aquela que se encontra desligada de tudo (sem ligações para o exterior) e sem um utilizador; no limite, a máquina segura, é aquela que se encontra desligada.

Em primeiro lugar, atualmente deve-se considerar como prioritário, a atualização constante e permanente das máquinas, nas suas diversas vertentes:

    • Atualização permanente do sistema operativo Microsoft Windows.
    • Atualização permanente do software (firmware de BIOS e outros componentes, drivers) do fabricante, do hardware das máquinas (HP, Dell, ou outros).

    Em segundo lugar, garantir um adequado comportamento dos utilizadores e conhecimento das ameaças de segurança, através duma literacia informática que lhes permita reduzir drasticamente os riscos (sobre este assunto, pode consultar o nosso artigo Condições básicas de segurança no posto de trabalho (regras comportamentais)) e de um acesso cauteloso e informado à Internet (sobre este assunto, pode consultar o nosso artigo Segurança básica na Internet (regras básicas)).

    Em terceiro lugar, embora os cuidados anteriores possam reduzir drasticamente os riscos de segurança informática, parece-nos no entanto de bom senso, possuir aquilo que atualmente se pode designar, por software de segurança (anteriormente designado por antivírus), sendo o conceito atual mais abrangente por diversas razões, porque para além das máquinas estarem protegidas (contra diversos tipos de ameaças), possuem uma consola centralizada e um sistema de alertas (sistemas eXtended Detection and Response (XDR)), instalado em todas as máquinas (como por exemplo, o Trend Micro Worry-Free Business Security (versão OnPremises), ou a versão Cloud, o Trend Micro Worry-Free Services). O software de segurança deve incluir um conjunto de módulos que permitam no mínimo, verificação em tempo real Vírus \ Malware, verificação de E-mail, Firewall, Web Reputation, URL Filtering, proteção de Ransomware melhorada, etc.

    A maior parte dos sistemas acima referidos, são sistemas eXtended Detection and Response (XDR) que por sua vez se integram com sistemas Security Incident and Event Management (SIEM) e Security Orchestration Automated Response (SOAR), para formarem um ecossistema integrado de proteção, monitorização (Security Incident and Event Management (SIEM)) e resposta automatizada (Security Orchestration Automated Response (SOAR)) para todos os equipamentos informáticos, dentro duma organização (sobre este assunto, pode consultar o nosso artigo Segurança informática ativa e os conceitos de SIEM, SOAR e XDR).

    Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para as soluções complexas, acima referidas.

    Pode também consultar, os nossos artigos anteriores (sugere-se a ordem de leitura abaixo):

    Microsoft Windows Security (Princípios Básicos de Segurança)

    Segurança básica na Internet (regras básicas)

    Condições básicas de segurança no posto de trabalho (regras comportamentais)

    Segurança informática ativa e os conceitos de SIEM, SOAR e XDR

    Poderá ainda consultar, os nossos artigos anteriores, de alguma forma relacionados:

    O que é um Vírus/Malware?

    Ransomware como serviço: Como funciona e o que significa para os defensores

    DDoS – Distributed Denial of Service Attacks (Ataques Distribuídos de Negação de Serviço)

    Modelo de Camadas, para a Segurança Informática

    O que é a Filtragem de Conteúdo de Web (WCF – Web Content Filtering)?

    Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

    Como manter o Microsoft Windows 10 devidamente atualizado e algumas dicas

    Os tipos de ameaças informáticas mais comuns …

    Os e-mail´s falsos e os ataques de Pishing

    Data da última atualização: 1 de Abril de 2024

    Autor: Paulo Gameiro – Dataframe (General Manager)

    O concentrador de VPN e os melhores protocolos de VPN

    Em primeiro lugar, o que é um concentrador de VPN (Virtual Private Network), de forma muito resumida, é algo que permite que um utilizador crie um canal de comunicação seguro, usando técnicas de criptografia (encriptação) e autenticação, permitindo assim a troca fiável e segura de dados, sobre redes públicas; no fundo, estabelece uma rede virtual privada (informação encriptada, entre o emissor e o recetor), sobre uma rede pública (normalmente a Internet, mas não necessariamente).
    Caso pretenda ler uma primeira abordagem, sobre o assunto, pode ler o nosso artigo O que é uma VPN (Virtual Private Network)?.

    Com efeito, um concentrador de VPN (Virtual Private Network) tradicional, é um dispositivo de rede dedicado que fornece ligações seguras, entre utilizadores remotos e uma rede corporativa (tradicionalmente uma LAN (Local Area Network)), sobre este assunto pode consultar o nosso artigo As redes de area local (LAN – Local Area Network) e alguns conceitos básicos (AD, DHCP e DNS)?.

    Os concentradores (dedicados) VPN tendem a ser dispositivos de nível empresarial (normalmente caros), capazes de lidar com um grande número de conexões simultâneas à Internet, com níveis de autenticação complexos e múltiplos protocolos de comunicação. Contudo nas pequenas redes locais LAN (Local Area Network) mais comuns, o papel é desempenhado por outro dispositivo, normalmente por um router (roteador) (sobre este assunto pode consultar o nosso artigo O que é um Router (Roteador)?), ou por uma firewall (sobre este assunto pode consultar o nosso artigo O que é uma firewall de rede (network firewall)?).

    Resumindo em redes locais LAN (Local Area Network) de menor dimensão, com menos utilizadores, com acesso remoto à rede corporativa LAN (Local Area Network), pode optar-se por ter a funcionalidade de concentrador de VPN (Virtual Private Network), incorporado noutro dispositivo, sendo nesse caso o mais adequado numa firewall existente; de referir no entanto que deve suportar na mesma, os protocolos de ligação mais exigentes de forma a garantir a máxima segurança possível, na autenticação (verificação da identidade do utilizador \ máquina) e na ligação remota.

    Pode-se utilizar por exemplo, uma unidade com múltiplas funções, como um Draytek Vigor 2962 (Security VPN Router) que é um Router de alto desempenho com portas WAN/LAN configuráveis, sendo que se podem definir 2 das portas como WAN para fins de balanceamento de carga/failover (ou seja, ter duas ligações à Internet). O equipamento pode executar também funções de segurança \ proteção (separação da LAN versus WAN), como Firewall; podendo ainda ter a função de VPN Concentrator.

    A utilização de uma VPN (Virtual Private Network) recorre a protocolos (regras) que permitem assegurar e garantir, a autenticação (validação das credenciais do utilizador \ máquina) e a comunicação segura; atualmente usam-se protocolos padrão do setor, entre eles o GRE, PPTP (Point-to-Point Tunneling Protocol), L2TP, L2TP sobre IPsec, IPsec (Internet Protocol Security), IKEv2 (Internet Key Exchange Version 2), SSL (Secure Sockets Layer) VPN e OpenVPN.

    Os protocolos de VPN (Virtual Private Network) acima, usam diferentes métodos de autenticação, encriptação e isso resulta também em diferentes níveis de segurança na autenticação, na comunicação, na velocidade de transmissão e nas funcionalidades disponíveis. Na verdade não existe um protocolo de segurança ideal, dependendo também muito do equipamento onde termina a VPN (Virtual Private Network), no caso referido anteriormente dos Draytek Vigor 2960 \ 2962 (Security VPN Router), normalmente e sempre que possível usamos IKEv2 (Internet Key Exchange Version 2), sobre este assunto pode consultar os seguintes artigos Choosing the Best VPN Protocol e Choose the Best VPN Protocol .

    Por fim, de referir a opção de utilização, do Draytek Smart VPN Client que é um utilitário de configuração VPN (Virtual Private Network) que permite uma configuração fácil e poderosa para os utilizadores, nas suas máquinas acederem às suas redes corporativas, utilizando uma diversidade grande de protocolos, entre eles PPTP, L2TP, IPSec, IKEv2 (Internet Key Exchange Version 2), OpenVPN e Túnel SSL DrayTek (suportando diversos sistemas operativos). De referir que também é possível usar o suporte nativo do Microsoft Windows para VPN, sendo que normalmente o utilitário do fabricante, está otimizado para o hardware do concentrador de VPN respetivo.

    Para qualquer questão adicional, contacte-nos ; a Dataframe tem profissionais certificados e com largos anos de experiência. A Dataframe é um Revendedor Oficial da Draytek e tem técnicos habilitados, para as soluções complexas anteriormente referenciadas.

    Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

    As redes de area local (LAN – Local Area Network) e alguns conceitos básicos (AD, DHCP e DNS)?

    O que é um Router (Roteador)?

    O que é uma firewall de rede (network firewall)?

    O que é uma VPN (Virtual Private Network)?

    Pode também consultar, as seguintes referências na Internet:

    Choosing the Best VPN Protocol

    Choose the Best VPN Protocol

    Data da última atualização: 8 de Janeiro de 2024

    Autor: Paulo Gameiro – Dataframe (General Manager)