UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO OCTOPUS: FERRAMENTA DE CÓDIGO ABERTO PARA GERAÇÃO DE RELATÓRIOS PARA O SERVIDOR PROXY SQUID por Matheus Weber da Conceição Itajaí (SC), novembro de 2012

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO OCTOPUS: FERRAMENTA DE CÓDIGO ABERTO PARA GERAÇÃO DE RELATÓRIOS PARA O SERVIDOR PROXY SQUID Área de Ciência da Computação por Matheus Weber da Conceição Relatório apresentado à Banca Examinadora do Trabalho Técnico-científico de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Fabrício Bortoluzzi, M.Sc. Itajaí (SC), novembro de 2012

3 Aos meus pais.

4 AGRADECIMENTOS Agradeço primeiramente aos meus pais pelo grande apoio e suporte nessa etapa da minha vida. Agradeço também aos amigos que foram feitos durante o curso possibilitando uma grande troca de conhecimento e apoio necessário, em especial aos amigos Alexandre Corsi, Elcio Arthur Cardoso, Paulo Eduardo Krieger e Marcus Simas. Agradeço também a todos os docentes que participaram da minha evolução de conhecimento, em especial ao Fabricio Bortoluzzi pelo apoio e orientação necessária no desenvolvimento deste trabalho. Obrigado.

5 No pain, no gain.

6 RESUMO CONCEIÇÃO, Matheus W. Octopus: ferramenta de código aberto para geração de relatórios para o servidor proxy Squid. Itajaí, Trabalho Técnico-científico de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, A partir do momento em que o acesso à Internet em uma organização se torna um recurso crítico, de alta dependência, faz-se necessário o uso de ferramentas de monitoramento por parte dos gestores para auxiliá-los nas tomadas de decisões no que tange a definição de políticas de uso da Internet a fim de evitar abusos. A otimização do uso deste recurso de comunicação e a identificação do perfil de uso do protocolo de navegação web, gera uma boa fundamentação para as decisões futuras. Para isso, é importante que a ferramenta de monitoramento seja de fácil e ágil utilização, sendo flexível na busca e na visualização das informações desejadas. Este trabalho projetou e implementou o Octopus: ferramenta de código aberto para a geração de relatórios para o servidor proxy Squid. Com este fim, foi realizado um trabalho de pesquisa para fundamentar a teoria necessária e definir as tecnologias a serem utilizadas. Em seguida, foi elaborado o projeto de engenharia de software da ferramenta, levantando requisitos necessários, diagramas de modelo de classes, diagramas de casos de uso e a estrutura do banco de dados. Em seguida, realizou-se a etapa de implementação da ferramenta com base no projeto realizado. No fim do processo de desenvolvimento, realizou-se uma validação da ferramenta com alguns arquivos de registro de acessos do Squid coletados anteriormente, atestando-se então a conformidade da ferramenta com o projeto. Palavras-chave: Gerência de Redes. Proxy. Squid.

7 ABSTRACT When the Internet access of a company became critical, it is necessary that the company leaders consider the use of monitoring tools to help them to take the best decision in terms of Internet use policy to avoid abuse from users. Optimizing the use of that valuable communication resource and identifying the web use profile, should result in a wide background knowledge for future decisions. Then, is important to use a monitoring tool that is easy, fast and flexible in data searching and in the visualization of the information. This work have designed and developed the Octopus, an open source reports generator tool for Squid proxy server. With this aim, a literature search was first done to get all the necessary theory background, which was followed by the definition of the technology that was used in the tool specification step. Then, the software engineering project of the tool was elaborated and all the requirements, class diagrams, use case diagrams and database models were obtained. In the next stage of the work, the tool was implemented in the bases of the engineering project, followed by the validation stage, which allowed the validation of the tool with some previously collected Squid access data files, which attested the conformity of the tool with the project specifications. Keywords: Network Management. Proxy. Squid.

8 LISTA DE FIGURAS Figura 1. Hierarquia das camadas da Gerência de Rede...18 Figura 2. Funcionamento de um servidor proxy...19 Figura 3. Funcionamento do servidor proxy Squid em uma rede...21 Figura 4. Metáfora visual para visualização dos dados de acessos do Squid...26 Figura 5. Captura de tela da ferramenta SARG na página inicial de relatórios...30 Figura 6. Captura de tela da ferramenta SARG no relatório de um usuário...31 Figura 7. Captura de tela da ferramenta Calamaris no início do relatório...33 Figura 8. Captura de tela da ferramenta Free-SA na tela de escolha dos períodos de tempo disponíveis...35 Figura 9. Captura de tela da ferramenta Free-SA com os tipos de relatórios gerados...35 Figura 10. Captura de tela da ferramenta Free-SA na página de relatório de domínios acessados de um usuário...36 Figura 11. Captura de tela da ferramenta Redline Internet Access Monitor...38 Figura 12. Captura de tela da ferramenta Redline Internet Access Monitor com o relatório de uso diário exportado em HTML...39 Figura 13. Captura de tela da ferramenta Firewall Analyzer na página inicial do relatório...40 Figura 14. Captura de tela da ferramenta Firewall Analyzer na página de relatório de um usuário...41 Figura 15. Captura de tela da ferramenta Sawmill na página inicial...43 Figura 16. Captura de tela da ferramenta Sawmill na tela de relatório de acessos...44 Figura 17. Diagrama do modelo de casos de uso...49 Figura 18. Diagrama do modelo de classes do módulo coletor...51 Figura 19. Diagrama de modelo de classes do módulo interface de visualização...52 Figura 20. Diagrama modelo entidade relacionamento (modelo ER)...53 Figura 21. Protótipo de tela do relatório bidimensional...54 Figura 22. Protótipo de tela do relatório tridimensional...55 Figura 23. Classe SquidAccessLogRequest do módulo coletor...56 Figura 24. Classe "SquidLogFile" do módulo coletor (método "parse" recolhido)...56 Figura 25. Captura de tela do formulário de autenticação do sistema...59 Figura 26. Captura de tela do relatório bidimensional com destaque para os parâmetros...60 Figura 27. Captura de tela do relatório bidimensional com destaque ao relatório...61 Figura 28. Captura de tela do relatório tridimensional com destaque para os parâmetros...62 Figura 29. Captura de tela do relatório tridimensional com destaque para o relatório tridimensional...63 Figura 30. Captura de tela da listagem de usuários...64 Figura 31. Captura da tela inicial da ferramenta juntamente com a listagem de consultas salvas 65 Figura 32. Captura de tela no número total de resultados no banco de dados...67 Figura 33. Teste 2 - Parâmetros do relatório bidimensional...68 Figura 34. Teste 2 - Relatório bidimensional de acessos de um usuário específico...69 Figura 35. Teste 3 - Parâmetros do relatório tridimensional...70 Figura 36. Teste 3 - Relatório dos maiores arquivos baixados...71

9 LISTA DE QUADROS Quadro 1. Exemplo de arquivo com um registro de acesso do Squid...22 Quadro 2. Comparativo de ferramentas similares...29 Quadro 3. Resultado da execução do módulo coletor...66

10 LISTA DE ABREVIATURAS E SIGLAS ACL DDL DML DRL ER HTML HTTP IP LDAP OLAP OSI PHP SARG SGBD SQL TCP TTC UML UNIVALI URI URL W3C Access Control List Data Definition Language Data Manipulation Language Data Representation Language Entity-relationship HyperText Markup Language HyperText Transfer Protocol Internet Protocol Lightweight Directory Access Protocol Online Analytical Processing Open Systems Interconnection PHP: Hypertext Preprocessor Squid Analysis Report Generator Sistema de Gerenciamento de Banco de Dados Structured Query Language Transmission Control Protocol Trabalho Técnico-científico de Conclusão de Curso Unified Modeling Language Universidade do Vale do Itajaí Uniform Resource Identifier Uniform Resource Locator World Wide Web Consortium

11 SUMÁRIO 1 INTRODUÇÃO...xii 1.1 PROBLEMATIZAÇÃO...XIV Formulação do Problema...xiv Solução Proposta...xiv 1.2 OBJETIVOS...XIV Objetivo Geral...xiv Objetivos Específicos...xv 1.3 METODOLOGIA...XV 1.4 ESTRUTURA DO TRABALHO...XVI 2 FUNDAMENTAÇÃO TEÓRICA GERÊNCIA DE REDES PROXY SQUID Registro das informações de acessos Fonte do registro de informações de acesso OLAP (ONLINE ANALYTICAL PROCESSING) POSTGRESQL FERRAMENTAS SIMILARES SARG Calamaris Free-SA Redline Internet Access Monitor Firewall Analyzer Sawmill DESENVOLVIMENTO MODELAGEM DO SOFTWARE Levantamento de requisitos Modelo de casos de uso Modelo de classes Diagrama entidade relacionamento (modelo ER) Protótipo de tela IMPLEMENTAÇÃO DA FERRAMENTA Implementação do módulo coletor Implementação do módulo de interface de visualização TESTES FINAIS DA FERRAMENTA Teste 1: Número requisições coletadas Teste 2: Verificar os sites acessados por um endereço IP (usuário) durante um período de tempo Teste 3: Verificar os maiores arquivos baixados...69

12 4 CONCLUSÕES TRABALHOS FUTUROS...73

13 1 INTRODUÇÃO Segundo Ricci e Mendonça (2006), cada vez mais o acesso à Internet em uma organização se torna um recurso crítico, mais acessado e evidente. Com isso, adquire-se inúmeros benefícios, como por exemplo a informação em tempo real, comunicação mundial a baixo custo, possibilidade de contatos comerciais com o mundo todo. Porém, juntamente aos benefícios, traz-se também os riscos às organizações. Riscos estes que podem variar da segurança da informação, à produtividade dos funcionários. Em uma das frentes de risco mencionadas anteriormente, o autor sugere a aplicação de uma ferramenta de auditoria de tráfego web, sendo no caso, um servidor proxy web, mais especificamente, o Squid. Podendo com isto, aplicar políticas de rede, como o bloqueio de algumas páginas, além é claro de realizar o monitoramento dos acessos. Dessa maneira podese diminuir os abusos e otimizar este recurso de comunicação. O conceito de Proxy refere-se a um software que atua como gateway de aplicação entre o cliente e o serviço a ser acessado, interpretando as requisições e repassando-as ao servidor de destino. (RICCI; MENDONÇA, 2006, p. 1). Wessels (2004) comenta que o Squid é um servidor proxy do tipo web de código aberto bastante popular, que também oferece funcionalidade de cache de conteúdo. Wessels (2004) ressalta alguns usos do Squid: Economizar banda do provedor de Internet enquanto se navega na web; Diminuir o tempo que uma página leva para carregar; Coletar estatísticas sobre o tráfego web da rede; Bloquear o acesso de usuários à sites inapropriados conforme a política de uso da empresa; Garantir que apenas usuários autorizados possam navegar na Internet. Na tentativa de melhorar a visualização das informações, pode-se utilizar o conceito de OLAP (Online Analytical Processing). Segundo Thomsen (2002), OLAP define-se como sendo um sistema de informação multidimensional. O conceito é associado à noção de múltiplas dimensões hierárquicas que podem ser utilizados por todos para a obtenção de informações, como o próprio autor relata, desde em uma escala atômica (informação mais

14 detalhada), como também em uma escala galáctica (informação menos detalhada). Ou seja, a visão das informações se dá em um mundo multidimensional e com diversos níveis. Com isso, este trabalho tem a pretensão de formalizar o desenvolvimento do Octopus: ferramenta de código aberto para a geração de relatório do servidor proxy Squid.

15 1.1 PROBLEMATIZAÇÃO A problematização do trabalho será discutida nas próximas duas subseções, que abordarão a formulação do problema e a solução proposta desenvolvida FORMULAÇÃO DO PROBLEMA No cenário de softwares de código-fonte aberto, há uma grande carência de ferramentas modernas voltadas à auditoria da navegação web dos usuários através de um servidor proxy Squid. Este problema se evidencia em cenários de redes menores, como uma empresa de pequeno ou médio porte, onde a necessidade de auditoria da navegação web existe, porém o orçamento disponível não é suficiente para justificar a adoção de uma ferramenta proprietário de alto custo SOLUÇÃO PROPOSTA Este TTC desenvolveu um software que tem por finalidade permitir ao gestor da rede visualizar detalhes de uso do tráfego web, podendo identificar os perfis de uso da rede por parte dos funcionários e então melhorar a fundamentação de tomadas de decisões estratégicas, como por exemplo, o fornecedor de Internet, a largura de banda contratada para a Internet, as políticas de uso da rede, bem como a detecção de mau uso da Internet por parte dos usuários. Para ser possível o fornecimento destes dados, a ferramenta tem por finalidade gerar relatórios dinâmicos contendo diversas informações de acesso à sites capturadas do servidor proxy Squid. Além disso, os relatórios contarão com diversos filtros para facilitar a visualização da informação. 1.2 OBJETIVOS Os objetivos deste Trabalho Técnico-científico de Conclusão de Curso estão separados em um objetivo geral e seis objetivos específicos OBJETIVO GERAL O objetivo geral é fundamentar e desenvolver o Octopus: sistema de análise e auditoria do servidor proxy Squid.

16 1.2.2 OBJETIVOS ESPECÍFICOS Os objetivos específicos são: Fundamentar a gerência de redes em geral e o recurso de proxy em específico; Especificar os objetos de análise e auditoria desejados para o Octopus; Modelar o Octopus; Desenvolver o Octopus; Testar e aferir o funcionamento do Octopus em um conjunto de logs do Squid, comparando-o com o SARG; e Documentar e divulgar este TTC. 1.3 METODOLOGIA Este trabalho utilizou-se de uma metodologia baseada nos seguintes itens: Fundamentação: nesta etapa foi realizado um estudo de toda a fundamentação teórica necessária para desenvolver o trabalho, foi utilizada principalmente fontes de livros; Especificação: nesta etapa foi levantado os requisitos dos objetos de análise e recursos desejados para a ferramenta proposta; Modelagem: nesta etapa foi realizada toda a modelagem do projeto de engenharia de software da ferramenta proposta utilizando como metodologia de modelagem a UML (Unified Modeling Language); Implementação: etapa onde o software de fato foi implementado, tendo como base as especificações e modelagem; Testes: etapa que trabalha junto com a etapa de implementação, pois basicamente responde pelos testes realizados a cada parte da implementação; Validação final: ao final da implementação do software, foi executada uma validação final do software utilizando-se diversos arquivos de registro de acessos do Squid que foram coletados; e

17 Texto: etapa onde documentou-se as etapas anteriores no documento do TTC e a finalização geral do texto. 1.4 ESTRUTURA DO TRABALHO Este documento está estruturado em quatro capítulos. O Capítulo 1, Introdução, apresentou uma visão geral do trabalho. No Capítulo 2, Fundamentação Teórica, é apresentada uma revisão bibliográfica e uma análise sobre os aspectos da Gerência de Redes, além disso, será explicado o conceito de servidor Proxy. Neste capítulo também é feita uma descrição do servidor proxy Squid onde é apresentado o seu funcionamento básico e características. Além disso, o conceito de OLAP também foi explorado. Em seguida, são apresentadas as ferramentas similares à ferramenta desenvolvida. O Capítulo 3 apresenta o projeto da ferramenta desenvolvida, incluindo sua especificação e a sua modelagem UML. O capítulo também discute a implementação dos módulos da ferramenta além de no final apresentar os testes finais de conformidade da ferramenta com o que foi proposto. Concluindo, no Capítulo 4, apresentam-se a conclusão do trabalho, onde são abordados principalmente os resultados alcançados, considerações gerais e os trabalhos futuros.

18 17 2 FUNDAMENTAÇÃO TEÓRICA Neste capítulo, é apresentada uma revisão bibliográfica e uma análise sobre os aspectos da Gerência de Redes, tais como a sua definição e algumas das suas subdivisões. Além disso, será revisado o conceito de servidor Proxy, onde será descrito seu funcionamento. Neste capítulo também é feita uma descrição do servidor proxy Squid onde apresenta-se suas características. Em seguida, explora-se o conceito de OLAP, útil na elaboração dos relatórios da ferramenta. No final do capítulo, apresenta-se uma comparação das ferramentas similares à ferramenta projetada e implementada neste trabalho. 2.1 GERÊNCIA DE REDES Segundo McCabe (2007), A gerência de redes consiste no conjunto de ações para controlar, planejar, alocar, implantar, coordenar e monitorar recursos de uma rede. Uma gerência de rede adequada é fundamental para o sucesso de qualquer rede. Para Kurose e Keith (2006), uma rede é composta por diversos ativos complexos (hardware e software), sejam eles componentes físicos, enlaces, protocolos e outros, que interagem entre si. Todos esses componentes demandam uma organização e uma gerência para seu correto funcionamento. Até porque, como menciona McCabe (2007), hoje e no futuro, redes constituem um recurso em que sua integridade é crítica e deve ser mensurada e verificada. Segundo Lopes, Sauve e Nicolletti (2003), o objetivo da gerência de redes é monitorar e controlar os elementos da rede (sejam eles físicos ou lógicos), garantindo um certo nível de qualidade de serviço. Para o cumprimento desta tarefa, os gerentes de redes são geralmente auxiliados por um sistema de gerência de redes. Um sistema de gerência de rede pode ser definido como uma coleção de ferramentas integradas para a monitoração e controle da rede. Pode-se comparar essa questão com uma usina de geração de energia elétrica (de modo geral), onde há um sistema complexo com diversos componentes integrados entre si e que devem ser monitorados, gerenciados e controlados por um administrador em uma sala de controle, onde há mostradores, medidores e lâmpadas monitorando o estado (temperatura, pressão, vazão) de válvulas, tubulações, vasos, entre outros. Esses dispositivos permitem que o operador monitore os muitos componentes da planta e permite reagir reativamente aos alertas de problemas iminentes. (KUROSE; KEITH, 2006).

19 18 A sala de monitoramento e controle de uma rede, segundo Kusore e Keith (2006), é comumente chamada de NOC (Network operations center Centro de operações de rede). É o local onde é tomado conta da parte de operações da gerência de rede, é onde é feito todo o monitoramento e controle de uma rede. McCabe (2007) separa a gerência de redes em múltiplas camadas, como demonstrado na Figura 1 e descrito abaixo: Camada de gerência de negócio: Gerência dos aspectos de negócio de uma rede por exemplo, gerência dos orçamentos e recursos, planejamento e políticas; Camada de gerência de serviço: Gerência dos serviços oferecidos aos usuários por exemplo, gerência de largura de banda, armazenamento de dados, disponibilidade de aplicações; Camada de gerência de rede: Gerência de todos os ativos de redes em toda a rede; Camada de gerência de ativos de rede: Gerência de uma coleção de ativos de rede similares por exemplo, roteadores de acesso, switchs de distribuição; Camada de gerência de dispositivo: Gerência individual de um ativo de rede por exemplo, um único roteador, switch, hub. Figura 1. Hierarquia das camadas da Gerência de Rede Fonte: Adaptado de McCabe (2007).

20 19 Essa estrutura de camadas apresentadas na Figura 1, consiste na camada mais abstrata no topo da hierarquia (camada de gerência de negócio) e a mais específica (camada de gerência de dispositivo) está no final. As duas primeiras camadas (gerência de negócio e gerência de serviço), serão as principais camadas abordadas para este trabalho, já que a aplicação a ser desenvolvida neste trabalho será um proxy que visa permitir que se audite as políticas de rede determinadas (camada de gerência de negócios) para o serviço de navegação web (camada de gerência de serviço). Além disso, também permite coletar o padrão de comportamento da navegação web assim fundamentando melhor as estratégias futuras de melhoramento da rede. 2.2 PROXY Segundo Ricci e Mendonça (2006), o servidor proxy pode ser definido como um software que atua como gateway de aplicação entre o cliente e o serviço que é acessado, como exemplificado na Figura 2. Figura 2. Funcionamento de um servidor proxy Como apresentado na Figura 2, o servidor proxy intercepta as requisições do cliente enviadas ao servidor, as interpreta e então repassa as requisições ao servidor de destino responsável pelo serviço a ser acessado, realizando o mesmo procedimento com a resposta. Aprofundando-se mais no servidor proxy, Ricci e Mendonça (2006) ressaltam que o servidor proxy é capaz de analisar os pacotes de rede na camada de aplicação, ou camada 7, do modelo OSI (Open Systems Interconnection). Dessa forma é possível oferecer uma grande flexibilidade pois permite que o tráfego de dados de um serviço possa ser analisado e assim permitindo diversos tipos de ações, como por exemplo a aplicação de filtros de bloqueio, ou então o registro dos dados trafegados (para fins estatísticos e/ou de monitoramento, por exemplo).

21 20 O foco deste TTC é dado a um servidor proxy para o protocolo HTTP (Hypertext Transfer Protocol), ou seja, tráfego web, mais especificamente o servidor proxy Squid. 2.3 SQUID O Squid é um servidor proxy de código-fonte aberto onde seu projeto iniciou-se em 1996 e utilizou-se como base o código-fonte do software Harvest cache project (WESSELS, 2004). Wessels (2004) ressalta ainda que o Squid é um servidor proxy bastante popular e oferece também a funcionalidade de cache de conteúdo. Wessels (2004) destaca alguns dos principais usos do Squid: Economizar banda do provedor de Internet enquanto se navega na web; Diminuir o tempo que uma página leva para carregar; Coletar estatísticas sobre o tráfego web da rede; Bloquear o acesso dos usuários à páginas inapropriadas conforme a política de uso da empresa; Garantir que apenas usuários autorizados possam navegar na Internet. O fluxo básico do tráfego da rede passando pelo Squid descrito por Wessels (2004) é exemplificado na Figura 3.

22 21 Figura 3. Funcionamento do servidor proxy Squid em uma rede O autor descreve o fluxo básico de intermediação do Squid nas transações web da seguinte maneira: o Squid aceita uma conexão do cliente, processa a requisição e encaminha a requisição para o servidor de destino original. Durante esse processo, segundo Wessels (2004), uma requisição pode ter suas informações salvas em um arquivo de registro de acessos, assim como a requisição pode também ser rejeitada ou até mesmo modificada antes do encaminhamento para o servidor de destino original. O servidor proxy Squid é o software foco deste TTC. A ferramenta produto deste TTC extrairá do Squid as requisições de acesso de usuários aos sites e suas informações REGISTRO DAS INFORMAÇÕES DE ACESSOS Segundo Wessels (2004), o Squid armazena as informações chaves de acesso dos usuários aos sites em um arquivo chamado access.log. Esse arquivo é baseado por linhas, ou seja, cada linha corresponde à uma requisição HTTP de um cliente. O autor explica que o formato padrão do arquivo de registro de acessos do Squid consiste em dez campos. A cada requisição feita por um cliente à um servidor, é armazenada no arquivo access.log uma linha contendo dez campos com as informações chave a respeito da conexão.

23 22 Pode-se ver no Quadro 1 um arquivo de exemplo com quatro requisições. Nas linhas longas, foram inseridas uma ou mais quebras de linhas de acordo com a necessidade, e o início das linhas cortadas foram recuadas TCP_MISS/ GET DIRECT/ application/octet-stream - Quadro 1. Exemplo de arquivo com um registro de acesso do Squid Como observado, tem-se uma linha representando cada requisição. A linha é divida em dez campos que contém os principais atributos da respectiva requisição, conforme descreve Wessels (2004), estes atributos são listados como: timestamp; response time; client address; result/status codes; transfer size; request method; URI; client identity; peering code/peerhost; e content type. Estes atributos são descritos por Wessels (2004) nas subseções a seguir.

24 23 Atributo timestamp Este atributo expressa a data e hora da finalização da requisição no formato timestamp, ou seja, representa o número de segundos desde o surgimento do Unix (01/01/ :00:00 UTC) juntamente com os milissegundos, representado pelos três últimos números após o ponto, exemplo: Atributo response time Atributo que representa o tempo total de duração, em milissegundos, de processamento de uma determinada transação HTTP. O contador é iniciado quando o Squid recebe a requisição HTTP e é congelado quando a requisição é entregada completamente. Atributo client address Atributo que representa o endereço IP (Internet Protocol) do cliente. Atributo result/status codes Este campo consiste em dois atributos divididos por uma barra (caractere / ). O primeiro atributo determina o protocolo e o resultado da transação (exemplo: TCP_HIT, TCP_MISS ). O segundo atributo corresponde ao código de resposta da requisição HTTP (exemplo, 200 para sucesso, 404 para arquivo não encontrado). Atributo transfer size Atributo que indica o número de bytes transferidos para o cliente. De maneira mais específica, é o valor em bytes que o Squid informa à pilha TCP/IP (Transmission Control Protocol / Internet Protocol) para o envio ao cliente. Atributo request method Atributo que representa o método HTTP da requisição (exemplo, GET, POST ). Atributo URI Atributo que indica o endereço web da requisição ). HTTP (exemplo,

25 24 Atributo client identity Atributo que indica o nome de usuário quando o recurso de autenticação de usuários está ativado no Squid, caso contrário é utilizado um traço (caractere - ). Atributo peering code/peerhost Campo que apresenta dois atributos divididos por uma barra (caractere / ). Estes atributos só tem relevância quando o conteúdo a ser buscado não foi encontrado no cache local, então o conteúdo é buscado em outro servidor proxy irmão (caso exista), ou então diretamente do servidor de origem. Caso o conteúdo tenha sido buscado no cache local, o campo em questão apresentará seu conteúdo como NONE/-. O primeiro atributo indica como o servidor com o conteúdo foi buscado (exemplo, DIRECT, indicando que o conteúdo foi buscado diretamente do servidor de origem). Já o segundo atributo indica o endereço IP do servidor onde foi buscado o conteúdo. Atributo content type Atributo que representa o tipo de conteúdo que foi buscado. Esta informação é obtida pelo Squid obtendo-se o valor do atributo Content-Type do cabeçalho HTTP da requisição, caso este atributo do cabeçalho não seja encontrado, o Squid utilizará um hífen (caractere - ) no campo em questão FONTE DO REGISTRO DE INFORMAÇÕES DE ACESSO Foi utilizada uma base de registros de acessos do Squid obtidos em uma instalação deste proxy na empresa onde o autor trabalha. Trata-se de uma leitura dos últimos meses de acessos à Internet contendo o uso diverso por aproximadamente cinquenta pessoas, sendo as mesmas de diversos setores da empresa, como diretoria, comercial, suporte, infraestrutura, desenvolvimento, qualidade, recursos humanos e financeiro. Os dados específicos capazes de identificar usuários de forma única foram mascarados com representações equivalentes dos mesmos, assim protegendo a privacidade dos usuários.

26 OLAP (ONLINE ANALYTICAL PROCESSING) Thomsen (2002) define OLAP como sendo um sistema de informação multidimensional. O autor associa o conceito de OLAP à noção de múltiplas dimensões hierárquicas que podem ser utilizados por todos para a obtenção de informações, desde em uma escala atômica (informação mais detalhada), como também em uma escala galáctica (informação menos detalhada). Ou seja, a visão das informações se dá em um mundo multidimensional e com diversos níveis. O autor ainda aponta que o termo OLAP possui várias abordagens já que seus elementos são manifestáveis em diversas camadas de tecnologia, que vão desde o armazenamento e acesso até camadas de linguagem. Pode-se então discutir sobre conceitos OLAP, linguagens OLAP, camadas de produto OLAP e produtos OLAP completos. Os conceitos de OLAP, ainda segundo o autor, agregam as noções de múltiplas dimensões, níveis e escalas. Nas linguagens OLAP, onde inclui-se linguagens formais como DDL (Data Definition Language), DML (Data Manipulation Language), DRL (Data Representation Language) e seus analisadores associados são utilizados para qualquer modelagem descritiva transacional ou de suporte à tomada de decisão. As camadas de produto do OLAP residem-se normalmente em cima de banco de dados relacionais, onde a partir de determinadas combinações, geram SQL (Structured Query Language) como saída. Nesta questão, o banco de dados fica responsável pelo armazenamento e o acesso aos dados. Já os produtos OLAP completos que incluem métodos de acesso e armazenamento, são otimizados para cálculos rápidos e acesso a dados, assim usando-se principalmente para modelagem descritiva de dados. Thomsen (2002) exemplifica o uso do formato de visualização de dados bidimensional como sendo útil para qualquer tipo de controle, por exemplo, horas de funcionários, custo por departamento. Neste caso, a variável de dimensão são dispostas nas colunas (horas trabalhadas, horas extras) e outra dimensão identificadora (também conhecida como chave ou localizadora) de funcionários que estarão dispostos nas linhas. Em cima disso, pode-se adicionar uma terceira dimensão, que é chamada de produto. Consequentemente, a visualização dos dados acaba se tornando um cubo. Aplicando-se esse

27 26 conceito à realidade proposta neste TTC em questão, pôde-se observar na Figura 4 a metáfora visual do que seriam os dados apresentados para o usuário. Figura 4. Metáfora visual para visualização dos dados de acessos do Squid Fonte: Adaptado de Thomsen (2002). Pode-se observar então na Figura 4 as três dimensões juntas formando um cubo, sendo a primeira dimensão atribuiu-se variáveis que representam alguns dos atributos do registro de acessos do Squid. Na segunda dimensão atribuiu-se os produtos, que no caso em questão está utilizando-se do atributo de endereço IP do usuário da rede. Na terceira dimensão atribuiu-se o tempo, que no caso em questão está agrupado em meses. No entanto, o autor ressalta que devido a limitação da tela do computador a tela do computador é bidimensional é necessário adaptar a forma de apresentar as informações na tela. Devido a esta limitação, divide-se o cubo em fatias, onde cada fatia será uma página (uma dimensão) e então dentro de cada página aparecerá mais duas dimensões com as informações de acordo com a dimensão da página. Dessa forma, o usuário que utilizará a ferramenta desenvolvida neste TTC poderá definir os atributos coletados do registro de acessos do Squid em relatórios de duas ou três dimensões.

28 POSTGRESQL Riggs e Krosing (2010) descrevem o PostgreSQL como um avançado servidor de banco de dados SQL de código-fonte aberto, disponível em uma grande gama de plataformas. Além disso, o PostgreSQL é conhecido por ser um banco de dados que apresenta alta disponibilidade, requisitando pouca manutenção e resultando em um baixo custo total de propriedade. O autor menciona ainda que o PostgreSQL possui uma grande gama de recursos avançados que foram desenvolvidos ao longo de vinte anos de desenvolvimento contínuo. O PostgreSQL foi originalmente desenvolvido pelo grupo de pesquisa em banco de dados da Universidade da Califórnia e agora é desenvolvido por um grande time de colaboradores. Muito desse colaboradores possuem trabalhos em tempo integral relacionados aos PostgreSQL, trabalhando como desenvolvedores, designers, administradores de banco de dados e instrutores. O autor destaca as principais funcionalidades: Excelente compatibilidade com os padrões SQL (compatibilidade até o padrão SQL 2008); Arquitetura cliente-servidor; Arquitetura desenhada para alta concorrência; Altamente configurável e extensível; e Excelente escalabilidade e performance com diversos recursos de tunning. Os recursos apresentados anteriormente e também a familiaridade do autor deste TTC com a ferramenta, fizeram do PostgreSQL como sendo o banco de dados escolhido para o desenvolvimento deste TTC.

29 FERRAMENTAS SIMILARES Optou-se por utilizar como fonte principal de busca de ferramentas similares a página de sugestões de analisadores de registro de acessos do site oficial do Squid1. A partir desta página, foram escolhidas as ferramentas mais citadas em listas de discussões e fóruns. Foram escolhidas ao todo seis ferramentas, sendo três comerciais e três de código-fonte aberto, como podemos ver em seguida: SARG; Calamaris; Free-SA; Redline Internet Access Monitor; Firewall Analyzer; e Sawmill. Será realizada uma análise das ferramentas similares escolhidas para poder efetuar um comparativo mais preciso com a ferramenta proposta para este trabalho. Diante disso, definiuse as seguintes métricas de análise: Interface web; Relatórios dinâmicos; Controle de acesso à interface; e Aplicação de conceitos OLAP. Pode-se verificar a seguir, no Quadro 2, o resumo do comparativo, sendo que na última linha encontra-se a ferramenta desenvolvida neste TTC (chamada Octopus). Nas subseções subsequentes encontram-se as analises de cada ferramenta. 1 Endereço web:

30 29 Quadro 2. Comparativo de ferramentas similares Nome da ferramenta Interface web Relatórios dinâmicos Controle de Conceitos OLAP acesso à interface SARG Atende Não atende completamente Não atende Análise bidimensional Calamaris Atende Não atende completamente Não atende Não atende Free-SA Atende Não atende completamente Não atende Análise bidimensional Redline Internet Access Monitor Atende parcialmente Não atende Análise bidimensional Firewall Analyzer Atende Atende completamente completamente Atende completamente Análise bidimensional Sawmill Atende Atende completamente completamente Atende completamente Análise bidimensional Octopus Atende Atende completamente completamente Atende completamente Análise tridimensional Não atende Como pode ser visto no Quadro 2, o Octopus (ferramenta desenvolvida neste TTC) visa ser uma ferramenta flexível e simples de se utilizar. Para tanto, a ferramenta foi implementada sob plataforma web, ou seja, é executada em um servidor web, fazendo com que a ferramenta possa ser utilizada usando-se de um navegador web a partir de qualquer computador na rede. Todas as ferramentas similares anteriormente apresentadas (com exceção da Redline Internet Access Monitor) são ferramentas de plataforma web. A característica de relatórios dinâmicos, se fez presente em apenas duas das ferramentas similares apresentadas, ambas comerciais. Esse característica está presente também na ferramenta Octopus. A funcionalidade de controle de acessos de usuários à ferramenta só está presente em duas ferramentas (ambas comerciais). Essa funcionalidade também está presente na ferramenta Octopus. Na questão de aplicação dos conceitos OLAP é onde a ferramenta proposta neste trabalho se diferenciou das demais. Nas ferramentas similares, foram encontrados alguns pontos que podem lembrar algum conceito OLAP, porém não de forma marcante. Porém, para o Octopus, foi realizada uma fundamentação dos conceitos de OLAP para a aplicação do mesmo na ferramenta.

31 SARG Segundo Gangitano (2010), SARG (Squid Analysis Report Generator), é uma ferramenta que analisa os registros de acesso de um proxy e permite que se visualize quais sites os usuários estão navegando. O SARG suporta coletar os registros de acessos do Squid (escopo deste TTC) e também do Microsoft ISA. O relatório gerado é em HTML (HyperText Markup Language) e os arquivos HTML gerados são armazenados em um local definido na configuração da ferramenta. Figura 5. Captura de tela da ferramenta SARG na página inicial de relatórios Na Figura 5 pode-se observar a tela inicial do relatório do SARG. Na primeira tela em questão, o SARG mostrará os períodos onde o SARG gerou os relatórios de acesso. No caso da captura de tela em questão, existe apenas um período gerado, e o mesmo corresponde ao intervalo de 06/06/2004 até 13/09/2004.

32 31 Figura 6. Captura de tela da ferramenta SARG no relatório de um usuário Na Figura 6 tem-se a tela de relatório de um usuário em específico onde é listado os domínios das páginas acessadas pelo mesmo e também alguns atributos relacionados à página acessada (por exemplo, a soma dos tamanhos das requisições). Pôde-se constatar após a análise da ferramenta utilizando como base as métricas definidas na Seção 2.6: Interface web; Resultado: Atende completamente; Motivo: Sempre que o SARG é executado, o mesmo gera diversos arquivos do tipo HTML com os relatórios do último período não processado, e estes HTML são acessados via servidor web; Relatórios dinâmicos; Resultado: Não atende; Motivo: O mesmo gera os relatórios de estaticamente porque o SARG é executado no servidor e então o mesmo gera arquivos HTML estáticos com os relatórios já processados;

33 32 Controle de acesso à interface; Resultado: Não atende; Motivo: A ferramenta não possui qualquer tipo de funcionalidade nativa de controle de acesso para visualização dos relatórios; Aplicação de conceitos OLAP; Resultado: Análise bidimensional; Motivo: A ferramenta apresenta um conceito bidimensional básico CALAMARIS Segundo Beermann (2007), o Calamaris é uma ferramenta escrita em Perl, que gera um relatório a partir da análise do arquivo de registros de acessos de usuários em diversos servidores proxy, que são eles: Squid (escopo deste TTC); NetCache; Inktomi Traffic Server; Oops! proxy server; Novell Internet Caching System; Compaq Tasksmar; e Netscape/iplanet Web Proxy Server. Segundo ainda o autor, o Calamaris oferece a possibilidade de geração do relatório tanto em formato de texto puro como também em formato HTML. A ferramenta é chamada e então realiza uma análise do arquivo de registro de acessos do Squid gerando um relatório do período de acessos que consta no arquivo.

34 33 Figura 7. Captura de tela da ferramenta Calamaris no início do relatório A Figura 7 refere-se ao início do relatório onde encontra-se um sumário das estatísticas geradas pela ferramenta. As estatísticas apresentadas no relatório são estáticas, sendo que foram geradas quando o HTML foi gerado. Além disso pode-se notar que as estatísticas apresentadas são focadas principalmente ao administrador do servidor proxy, pois apresentam métricas mais técnicas acerca do perfil de tráfego de dados. Após a análise da ferramenta utilizando como base as métricas definidas na Seção 2.6, pôde-se constatar: Interface web; Resultado: Atende completamente;

35 34 Motivo: A ferramenta possui a opção de geração de relatórios em formato HTML, onde os mesmos são colocados em um servidor web para o acesso externo; Relatórios dinâmicos; Resultado: Não atende; Motivo: O relatório, em formato HTML, é gerado apenas quando a ferramenta é executada, onde é gerado um relatório estático dos dados processados; Controle de acesso à interface; Resultado: Não atende; Motivo: A ferramenta não possui qualquer tipo de funcionalidade nativa de controle de acesso para visualização dos relatórios; Aplicação de conceitos OLAP; Resultado: Não atende; Motivo: A ferramenta gera relatórios que não apresentam conceitos OLAP FREE-SA Segundo Free-SA (2012), o Free-SA é uma ferramenta para análise de registro de acessos do Squid bastante similar ao SARG. Entre suas principais diferenças em relação ao SARG é sua maior performance, maior variedade de relatórios e um maior suporte aos padrões HTML da W3C (World Wide Web Consortium) nos relatórios gerados no formato HTML.

36 35 Figura 8. Captura de tela da ferramenta Free-SA na tela de escolha dos períodos de tempo disponíveis A Figura 8 demonstra a tela inicial da ferramenta com os períodos de tempo que tiveram seus relatórios gerados. Como pode-se perceber, essa ferramenta funciona de forma similar ao SARG no que tange aos relatórios serem gerados de forma estática. Figura 9. Captura de tela da ferramenta FreeSA com os tipos de relatórios gerados A Figura 9 demonstra a tela após a seleção de um período de relatórios apresentado na Figura 8. Nesta tela, pode-se observar os tipos de relatórios que foram gerados pela ferramenta dentro do período de tempo gerado e selecionado anteriormente. Pode-se confirmar o número maior de tipos de relatórios em relação ao SARG.

37 36 Figura 10. Captura de tela da ferramenta Free-SA na página de relatório de domínios acessados de um usuário Na Figura 10 apresenta-se um relatório gerado com a listagem de domínios acessados por um usuário específico e mais alguns atributos relacionados. Após a análise da ferramenta utilizando como base as métricas definidas na Seção 2.6, pôde-se constatar: Interface web; Resultado: Atende completamente; Motivo: A ferramenta gera seus relatórios em formato HTML, onde os mesmos são colocados em um servidor web para o acesso externo; Relatórios dinâmicos; Resultado: Não atende;

38 37 Motivo: O relatório, em formato HTML, é gerado apenas quando a ferramenta é executada, onde são gerados os relatórios estático de acordo com o período não processado; Controle de acesso à interface; Resultado: Não atende; Motivo: A ferramenta não possui qualquer tipo de funcionalidade nativa de controle de acesso para visualização dos relatórios; Aplicação de conceitos OLAP; Resultado: Análise bidimensional; Motivo: A ferramente apresenta estatísticas fixas que não exploram os conceitos multidimensionais, apenas bidimensionais REDLINE INTERNET ACCESS MONITOR Segundo Redline (2012), o Redline Internet Access Monitor é uma ferramenta comercial para monitorar a eficiência do uso da banda de Internet por parte dos funcionários de uma empresa. A ferramenta permite a visualização de quais usuários estão utilizando mais a Internet, o que cada usuário está acessando além também de observar quanto tempo que o usuário gasta na navegação. Além disso a ferramenta suporta diversos servidores proxy, dentre eles o Squid, foco deste TTC. Na Figura 11 tem-se uma visão geral de uma das telas de relatórios da ferramenta, mais especificamente, a tela de relatórios de acesso a sites dos usuários.

39 38 Figura 11. Captura de tela da ferramenta Redline Internet Access Monitor Como pôde-se notar na Figura 11, a ferramenta funciona sob plataforma desktop, ou seja, é um aplicativo que possui um executável e o mesmo é aberto no próprio computador do usuário onde deseja-se visualizar os acessos. Apesar disso, a ferramenta possui uma opção de exportar um determinado relatório para o formato HTML, pode-se ver o resultado na Figura 12.

40 39 Figura 12. Captura de tela da ferramenta Redline Internet Access Monitor com o relatório de uso diário exportado em HTML Pode-se notar, na Figura 12, que o relatório exportado em HTML é simples é referente a um relatório específico com atributos específicos que foram definidos dentro dos software. Após a análise da ferramenta utilizando como base as métricas definidas na Seção 2.6, pôde-se constatar: Interface web; Resultado: Atende parcialmente; Motivo: A ferramenta é executada em plataforma desktop, o que acaba fazendo necessário a instalação do mesmo em cada computador onde se acessará os relatórios dos acessos do Squid; Relatórios dinâmicos; Resultado: Atende completamente; Motivo: A ferramenta dispõem de diversas opções para a geração dos relatórios utilizando-se diversos atributos e filtros; Controle de acesso à interface;

41 40 Resultado: Não atende; Motivo: A ferramenta não possui qualquer tipo de funcionalidade nativa de controle de acesso para visualização dos relatórios; Aplicação de conceitos OLAP; Resultado: Análise bidimensional; Motivo: A ferramenta apresenta levemente relatórios com conceito bidimensional FIREWALL ANALYZER Segundo ManageEngine (2012), o Firewall Analyzer é uma ferramenta de gerência de rede para análise de logs de dispositivos de segurança de redes. A ferramenta é útil para analisar os logs dos firewalls da rede, possibilitando assim a detecção de falhas de segurança como tráfego de vírus, ataques, entre outros. Além disso, também é possível analisar outros itens, como o uso da banda de rede, possibilitando identificar o perfil de uso do tráfego da rede, além também de monitorar a navegação web de usuários da rede. Na Figura 13 tem-se a tela inicial da ferramenta na página inicial de relatórios do Squid. Figura 13. Captura de tela da ferramenta Firewall Analyzer na página inicial do relatório

42 41 A captura de tela da Figura 13, apresenta no centro alguns gráficos básico de utilização do Squid. Além disso, também é apresentado no menu localizado na parte esquerda e no topo da tela outras opções para visualização dos demais relatórios. É fornecido também opções para a geração de relatórios personalizando, disponibilizando filtros e restrição de períodos. A ferramenta também permite a geração de um relatório de acesso geral de um usuário, como apresentado na Figura 14. Figura 14. Captura de tela da ferramenta Firewall Analyzer na página de relatório de um usuário Na Figura 14 pode-se observar a página de relatório de acesso da máquina de um usuário da rede. Pode-se perceber também que o relatório em questão faz um apanhado das principais estatísticas refentes ao dados de navegação do usuário. No menu da esquerda, é oferecido outras opções de relatório com informações mais específicas acerca de cada tipo de estatística.

43 42 Após a análise da ferramenta utilizando como base as métricas definidas na Seção 2.6, pôde-se constatar: Interface web; Resultado: Atende completamente; Motivo: A ferramenta é executada em um servidor web, permitindo assim que a mesma possa ser acessada de qualquer máquina com navegador web; Relatórios dinâmicos; Resultado: Atende completamente; Motivo: A ferramenta dispõem de diversas opções para a geração dos relatórios utilizando diversos atributos e filtros; Controle de acesso à interface; Resultado: Atende completamente; Motivo: A ferramenta dispõe da possibilidade de criação de usuários no sistema para controle de acesso aos relatórios; Aplicação de conceitos OLAP; Resultado: Análise bidimensional; Motivo: A ferramenta apresenta alguns conceitos de OLAP, principalmente no que diz respeito ao conceito bidimensional SAWMILL Segundo Sawmill (2012), o Sawmill é uma ferramenta para análise de logs que roda nas principais plataformas. O mesmo suporta o processamento de diversos tipos de dados, dentre eles o arquivo de registro de acessos do Squid. Pode-se observar na Figura 15 a tela inicial da ferramenta.

44 43 Figura 15. Captura de tela da ferramenta Sawmill na página inicial Na tela inicial da ferramenta, Figura 15, observa-se que o Sawmill é uma ferramenta que dispõe de interface web, ou seja, o mesmo é executado em plataforma web, sendo executado em um servidor web. Dessa maneira, pode-se acessar a ferramenta de qualquer máquina da rede. Ainda na Figura 15, tem-se algumas estatísticas gerais e então é apresentado no menu da esquerda diversos relatórios que são gerados em tempo real. Por exemplo, o relatório de URLs acessadas pode ser visualizado na Figura 16.

45 44 Figura 16. Captura de tela da ferramenta Sawmill na tela de relatório de acessos Na Figura 16 podemos observar o relatório com a listagem de acessos com alguns atributos, como por exemplo, o endereço IP do cliente, usuário do cliente e o tipo do conteúdo acessado. Para o aprimoramento da visualização das informações do relatório, pode-se utilizar também as opções de filtros de atributos e de períodos de tempo disponíveis no menu superior. Após a análise da ferramenta utilizando como base as métricas definidas na Seção 2.6, pôde-se constatar: Interface web; Resultado: Atende completamente; Motivo: A ferramenta é executada em um servidor web, permitindo assim que a mesma possa ser acessada de qualquer máquina com um navegador web; Relatórios dinâmicos; Resultado: Atende completamente;

46 45 Motivo: A ferramenta dispõem de diversas opções para a geração dos relatórios permitindo a personalização dos mesmos com filtros de períodos de tempo e atributos; Controle de acesso à interface; Resultado: Atende completamente; Motivo: A ferramenta dispõe da possibilidade de criação de usuários no sistema para controle de acesso aos relatórios; Aplicação de conceitos OLAP; Resultado: Análise bidimensional; Motivo: A ferramenta apresenta alguns conceitos de OLAP aplicados, como relatórios bidimensionais.

47 46 3 DESENVOLVIMENTO Neste capítulo são documentados o projeto do software desenvolvido bem como sua implementação e validação. Primeiramente será apresentada a modelagem do software, com utilização da UML, onde será apresentado diversos itens como o levantamento de requisitos, modelos de classes, modelos de casos de uso e modelo do banco de dados. Segundo Pedrycz e Peters (2001), nesta etapa é feita a descrição das principais funcionalidades de um software, bem como seu fluxo, comportamento e atributos. Basicamente é fornecido a estrutura básica para o desenvolvimento de um software. Após a etapa de modelagem, será apresentada a etapa do trabalho que contempla a implementação da ferramenta, que por sua vez é composta por dois módulos cuja implementação é demonstrada na Seção 3.2. Subsequentemente será apresentado o processo de validação da ferramenta com a finalidade de atestar o atendimento aos objetivos deste trabalho. 3.1 MODELAGEM DO SOFTWARE O software foi divido basicamente em dois módulos. O módulo coletor, que faz a leitura dos dados gerados pelo servidor proxy Squid e os salva em um banco de dados, e o módulo interface de visualização, que fornecerá a interface para geração de relatórios. Serão apresentados os seguintes artefatos: Levantamento de requisitos; Um diagrama de regras de negócio; Um diagrama de requisitos funcionais; Um diagrama de requisitos não funcionais; Dois diagramas de modelo de classes; Um diagrama de modelo de casos de uso; Um diagrama entidade relacionamento conhecido também como modelo ER (Entity-relationship) do banco de dados; e Dois protótipos de tela.

48 LEVANTAMENTO DE REQUISITOS O levantamento de requisitos do projeto será constituído pelos requisitos funcionais, requisitos não funcionais e as regras de negócio. Os mesmos serão listados nas subseções não numeradas a seguir. Requisitos funcionais Baseando-se nas funcionalidades esperadas, foi identificado os seguintes requisitos funcionais: RF01: O usuário poderá se autenticar no sistema; RF02: O administrador poderá criar, editar e excluir outros usuários; RF03: O usuário do sistema poderá acessar o relatório tridimensional; RF04: O usuário do sistema poderá acessar o relatório bidimensional; RF05: O relatório tridimensional deverá permitir a escolha de um período de tempo, atributos visíveis, ordenação, filtros de atributos e a definição do atributo da terceira dimensão; RF06: O relatório bidimensional deverá permitira escolha de um período de tempo, atributos visíveis, ordenação e filtros de atributos; RF07: O administrador poderá definir se outro usuário é administrador ou não; e RF08: O usuário poderá alterar sua senha. Requisitos não funcionais Foram definidos os seguintes requisitos não funcionais: RNF01: A senha dos usuários do sistema deve ser armazenada de forma criptografada em hash MD5 no banco de dados; RNF02: Somente usuários autenticados podem acessar o sistema; RNF03: Qualquer página do sistema deverá ser carregada em no máximo 5 segundos em condições normais de rede, com o servidor de relatório e banco de

49 48 dados com um hardware de no mínimo um processador Intel Core 2 Duo 2,13Ghz, com 3 GB de memória e disco de armazenamento padrão SATAII e o banco de dados contendo 1 milhão de registros de acessos; RNF04: A interface de visualização de relatórios deverá funcionar nos navegadores Mozilla Firefox 12, Google Chrome 18 e Microsoft Internet Explorer 8; RNF05: O módulo coletor será implementado utilizando-se a linguagem de programação Python; RNF06: O módulo de interface de visualização será desenvolvido na linguagem PHP utilizando-se o framework Symfony; e RNF07: O SGBD (Sistema de Gerenciamento de Banco de Dados) usado será o PostgreSQL. Regras de negócio Foram identificadas as seguintes regras de negócio no sistema: RN01: Somente os usuários autorizados a monitorar os dados de navegação podem acessar o sistema; e RN02: O servidor proxy utilizado é o Squid MODELO DE CASOS DE USO Os casos de uso são úteis para modelar as funcionalidades que os usuários utilizarão no sistema, ou seja, é possível ter uma visão geral dos recursos que serão oferecidos pelo software proposto. (PENDER, 2004). É apresentado a seguir, na Figura 17, o diagrama dos casos de uso descrevendo os recursos da ferramenta proposta neste trabalho. A visão detalhada de cada caso de uso é apresentada no APÊNDICE A..

50 49 Figura 17. Diagrama do modelo de casos de uso Na Figura 17 observa-se seis casos de uso referentes ao projeto do módulo de interface de visualização. Tem-se dois perfis específicos de usuários, o Gestor e o Administrador. O perfil Gestor refere-se aos gestores da determinada empresa que teriam acesso ao painel de visualização de relatórios. Já o perfil Administrador refere-se ao administrador da ferramenta que terá a tarefa de gerir os usuários autorizados a visualizarem os relatórios. Cada um dos dois perfis possui seu ator com mesmo nome. Além disso, existe outro ator que representa os dois atores especializados citados anteriormente, utilizado para os casos de uso que podem ser realizados tanto pelo ator Gestor e o ator Administrador. A gestão de usuários conta com quatro casos de uso (UC01.01 ao UC01.04). O primeiro caso de uso, identificado como UC01.01, refere-se ao processo de autenticação do sistema (obrigatório para poder acessar qualquer parte da ferramenta). O segundo caso de uso é identificado como UC01.02 e diz respeito ao processo de alteração de senha do usuário atualmente autenticado. O terceiro caso de uso é identificado como UC01.03 e diz respeito ao processo de criação, edição e exclusão de usuários, que é executado apenas pelo perfil Administrador. O quarto caso de uso é identificado como UC01.04 e diz respeito ao

51 50 processo de definição, por parte do perfil Administrador, se um usuário fará parte do perfil Administrador ou não. A geração de relatórios conta com dois casos de uso (UC01.05 e UC01.06). O primeiro caso de uso, identificado como UC01.05, diz respeito à geração de relatório bidimensionais, juntamente com suas opções de filtragem e ordenação. O segundo caso de uso é identificado como UC01.06 e diz respeito à geração de relatórios tridimensionais, juntamente com a aplicação de alguns conceitos OLAP, seleção de pivôs e outras opções de filtragem e ordenação MODELO DE CLASSES Na seção em questão, foi apresentado um diagrama de classes de domínio para o módulo coletor, Figura 18, e outro diagrama de classes de domínio para o módulo interface de visualização, Figura 19. As classes descritas nos diagramas apresentam sua identificação, principais atributos e principais métodos. A visão detalhada dos modelos de classes dos diagramas está no APÊNDICE B..

52 51 Módulo coletor Figura 18. Diagrama do modelo de classes do módulo coletor A Figura 18 apresenta o diagrama o diagrama de modelo de classes do módulo coletor. Nela pode-se observar a presença de duas classes, sendo que a primeira chama-se SquidLogFile que representa o arquivo com os registros de acessos do Squid, sendo que a mesma possui um atributo com a localização do arquivo dentro do sistema de arquivos local além de um método principal utilizado para iniciar o processamento do arquivo. Já segunda classe, chama-se SquidAccessLogRequest, que representa cada registro do arquivo de registros de acessos do Squid, sendo que seus atributos estão fundamentados na Subseção

53 52 Módulo interface de visualização Figura 19. Diagrama de modelo de classes do módulo interface de visualização A Figura 19 apresenta o diagrama de modelo de classes do módulo interface de visualização. Pode-se observar a presença de duas classes. A primeira classe chama-se User e representa o cadastro de usuários autorizados a acessar a ferramenta Octopus, juntamente com alguns atributos como o nome completo, senha, e se possui direitos administrativos. Já a segunda classe, representa cada registro de acesso do Squid que está armazenado no banco de dados, seus atributos estão fundamentados na Subseção DIAGRAMA ENTIDADE RELACIONAMENTO (MODELO ER) O software utiliza o SGBD PostgreSQL para armazenar todo os registros de acessos (alimentado pelo módulo coletor e acessado/visualizado pelo módulo interface de visualização). Além disso, será armazenado também o cadastro de usuários que podem acessar o módulo interface de visualização para a geração de relatórios, como pode ser visto no diagrama na Figura 20.

54 53 Figura 20. Diagrama modelo entidade relacionamento (modelo ER) No diagrama em questão, na Figura 20, é mostrado o modelo ER do banco de dados. O banco de dados será composto por duas tabelas, sendo a primeira chamada user, responsável por armazenar o cadastro de usuários que terão acesso autorizado para utilizar a ferramenta. Esta tabela armazenará as informações de nome completo, senha, e se o usuário possui direitos administrativos na ferramenta. Já a tabela squid_access_log_request, ficará responsável por armazenar cada requisição que o Squid registrar em seu arquivo de registros de acessos utilizando os atributos disponíveis pelo mesmo, fundamentados na Subseção No APÊNDICE C. é apresentado a visão detalhada do modelo PROTÓTIPO DE TELA Para melhorar o entendimento sobre os relatórios da ferramenta Octopus, optou-se por elaborar dois protótipos de tela demonstrados na Figura 21 e Figura 22. Os protótipos foram desenhados utilizando a ferramenta Balsamiq Mockups.

55 54 Figura 21. Protótipo de tela do relatório bidimensional Na Figura 21 podemos visualizar um relatório bidimensional onde tem-se na parte superior um filtro de período de tempo, seleção de campo visíveis e uma tabela com as informações de acesso de acordo com a configuração selecionada pelo usuário.

56 55 Figura 22. Protótipo de tela do relatório tridimensional Na Figura 22 tem-se o protótipo de tela do relatório tridimensional, onde pode-se observar na parte superior, o filtro de período de tempo por data e hora, além também da seleção de campos visíveis que permite o usuário escolher a quantidade de atributos que deseja visualizar. Já na parte central do relatório, observa-se a tabela com as informações de acesso, onde junto com a tabela, na parte superior, tem-se as abas que referem-se ao atributo de usuário autenticado do Squid. Dessa maneira, as abas funcionam como as fatias do cubo de informações presentes na tela, sendo assim, tem-se a terceira dimensão. 3.2 IMPLEMENTAÇÃO DA FERRAMENTA A implementação da ferramenta proposta foi divida em duas partes, ou ainda, em dois módulos: (i) Implementação do módulo coletor, responsável pela coleta das informações brutas do servidor proxy Squid onde serão salvar em um banco de dados; (ii) Implementação do módulo de interface de visualização, responsável pela interface de geração de relatórios.

57 IMPLEMENTAÇÃO DO MÓDULO COLETOR O módulo coletor foi desenvolvido na linguagem de programação Python. Utilizou-se duas classes principais conforme especificado na subseção Figura 23. Classe SquidAccessLogRequest do módulo coletor A Figura 23 demonstra a classe SquidAccessLogRequest, onde pode-se observar os seus atributos. Cada atributo da classe em questão se refere ao seu respectivo campo contido em um linha do arquivo de registro de acessos do Squid que por sua vez, representa uma requisição de um usuário da rede. Figura 24. Classe "SquidLogFile" do módulo coletor (método "parse" recolhido)

58 57 Na Figura 24, pode-se observar a classe SquidLogFile, que representa o arquivo de registro de acessos do Squid. Na classe em questão, tem-se um construtor que definirá a localização do arquivo de registro de acessos do Squid ao se realizar o instanciamento do objeto. Além disso, tem-se o método clean que realiza a limpeza do arquivo de registro de acessos do Squid. Tem-se também o método parse, onde será realizado o processamento do arquivo de registro de acessos do Squid. O método parse realiza primeiramente a leitura do arquivo de registro de acessos do Squid, sendo que após o término, é realizada a limpeza do arquivo. Logo após essa etapa, é realizada então um laço que percorre todos os acessos registrados no arquivo criando os objetos correspondentes a todos os registros, juntamente com suas informações recolhidas de cada campo do arquivo de registro de acessos do Squid. Após todo esse processo, ao final da execução do módulo em questão, os objetos serão persistidos em banco de dados IMPLEMENTAÇÃO DO MÓDULO DE INTERFACE DE VISUALIZAÇÃO O módulo de interface de visualização foi desenvolvido utilizando-se a linguagem de programação web PHP, juntamente com o framework Symfony versão 2.2. Além disso, utilizou-se um framework de interfaces HTML chamado Twitter Bootstrap. Com o mesmo, foi possível criar e manipular a interface das páginas de maneira fácil e com alguns estilos pré definidos. Para a melhor organização da implementação, foram criados três bundles (ou pacotes): OctopusFrontendBundle: Pacote que contém a entidade referente aos registros de acessos do Squid (camada de modelo), bem como as camadas de controle e de visão de toda a ferramenta, com exceção da seção de autenticação de usuários da ferramenta; OctopusSecurityBundle: Pacote que conterá a camada de controle e de visão referente a seção de autenticação de usuários da ferramenta; e OctopusUserBundle: Pacote que conterá a camada de modelo de usuário, ou seja, conterá a entidade que representa um usuário na ferramenta.

59 58 Entidades Na camada de modelo da implementação, conforme a especificação elaborada na Seção 3.1, foram criadas duas classes, juntamente com as suas respectivas anotações referentes ao seu mapeamento para persistência no banco de dados. A primeira classe, é a SquidAccessLogRequest, criada dentro do pacote OctopusFrontendBundle. A classe em questão conterá as informações que constituirão cada registro de acesso ao Squid. A segunda classe de modelo criada, é a classe User, criada dentro do pacote OctopusUserBundle, que representa o usuário que irá utilizar a ferramenta para a visualização dos relatórios. A classe em questão, conterá as informações que constituirá a entidade de representação de um usuário da ferramenta. Autenticação O Symfony tornou a implementação da autenticação uma tarefa simples de executar. Foi necessário editar o arquivo app/config/security.yml e definir algumas configurações: Algoritmo de criptografia de senha: MD5; Entidade de usuário: Octopus\UserBundle\Entity\User ; Credenciais de autorização; ROLE_USER : Credencial de usuário normal; ROLE_ADMIN : Credencial de administrador; Área segura: Definiu-se que o sistema inteiro necessitará de autenticação (com exceção da página de autenticação), sendo que ao acessar as páginas protegidas sem possuir a credencial necessária ou sem estar autenticado, a página será redirecionada para o formulário de autenticação.

60 59 Figura 25. Captura de tela do formulário de autenticação do sistema A Figura 25 demonstra a tela de autenticação do sistema com os campos de e Password (senha), onde após inseridas as informações corretas de e senha, o acesso à ferramenta será concedido. Relatório bidimensional A tela de relatórios bidimensionais gera um relatório em uma tabela onde os dados são mostrados em duas dimensões. A tela é demonstrada na Figura 26 e na Figura 27.

61 60 Figura 26. Captura de tela do relatório bidimensional com destaque para os parâmetros A Figura 26 demonstra a tela do relatório bidimensional com os parâmetros para configuração do relatório. Da esquerda para a direita, observa-se primeiramente a seleção do intervalo de data e hora para o relatório, Date & Time range. Após o mesmo, tem-se a seleção das colunas a serem exibidas no relatório, subsequentemente observa-se o Column filter que permite filtrar uma determinada coluna por um determinado padrão de texto ou números a ser informado no campo Filter text. Por último, o Order by permite selecionar o campo a ser utilizado para ordenação e sua orientação, ascendente ASC ou descendente DESC. Além disso, há o botão Save current query que fornece a possibilidade de salvar a consulta em questão para um fácil acesso posterior. A tabela com o relatório se encontra mais abaixo na página, onde há o título Result, como observa-se na Figura 27.

62 61 Figura 27. Captura de tela do relatório bidimensional com destaque ao relatório Na Figura 27 observa-se o relatório bidimensional que localiza-se na mesma da Figura 26, porém abaixo no título Result citado anteriormente. Pode-se observar que ao lado do título Result existe alguns dados referentes à quantidade dos dados que estão sendo visualizados na página atual e o total encontrado. Mais abaixo observa-se as informações sobre o número da página de resultados atuais acompanhado do total de páginas de resultado. Ao lado direito e esquerdo tem-se os botões Previous page (para ir à página anterior) e Next page (para ir à próxima página). Mais abaixo se observa o relatório de fato, gerado de acordo com os parâmetros de configuração demonstrados na Figura 26. Já a lógica de criação do relatório localiza-se na ação twodimensional dentro da classe controle ReportController no pacote OctopusFrontendBundle.

63 62 Relatório tridimensional A tela de relatórios tridimensionais gera um relatório utilizando-se de uma estrutura tabular, porém utilizando dois pivôs na parte da esquerda que representarão duas das três dimensões, sendo que a terceira dimensão, as das medidas, ficará na parte da direita. Na implementação da tela em questão, a camada da visão foi implementada no arquivo threedimensional.html.twig. A tela é demonstrada na Figura 28 e na Figura 29. Figura 28. Captura de tela do relatório tridimensional com destaque para os parâmetros Na Figura 28 observa-se a parte superior da tela de relatórios tridimensionais. Na parte da tela em questão, pode-se selecionar o intervalo de data e hora referente à fatia do cubo que se deseja visualizar. Ao lado, tem-se a seleção de medidas a serem visualizadas na parte da direita no relatório demonstrado na Figura 29. A direita tem-se outro parâmetro para seleção, que é a dos pivôs, onde seleciona-se os campos que serão utilizados como dimensões e estarão localizados na parte esquerda do relatório demonstrado na Figura 29. Juntamente com

64 63 os parâmetros de seleção de pivôs, estão os respectivos parâmetros de ordenação ASC (ascendente) e DESC (descendente). Além disso, há o botão Save current query que fornece a possibilidade de salvar a consulta em questão para um fácil acesso posterior. Figura 29. Captura de tela do relatório tridimensional com destaque para o relatório tridimensional Observa-se na Figura 29 a parte inferior da tela de relatório tridimensionais, localização de fato do relatório. Semelhantemente ao relatório bidimensional, no topo apresenta-se algumas informações referentes aos resultados exibidos além de informar o número da página atual e o total de páginas juntamente com os botões de navegação entre as páginas de resultados. Pode-se ainda destacar, na Figura 29, a metáfora das três dimensões que são representadas. Como mencionado anteriormente, tem-se na direita as Measures (medidas, ou métricas) que representam uma dimensão. Já na esquerda, tem-se os dois pivôs que representam mais duas dimensões. Pode-se notar também que é possível clicar sobre os valores apresentados nas duas colunas de pivôs, fazendo com que seja apresentado uma fatia de resultados de acordo com o valor clicado. Já a lógica de criação do relatório localiza-se na ação threedimensional dentro da classe controle ReportController no pacote OctopusFrontendBundle.

65 64 Gerenciamento de usuários A ferramenta permite que um usuário troque sua senha, permite que um administrador crie um novo usuário, permite que o administrador visualize as contas existentes além de permitir que o administrador edite e exclua outro usuário. Figura 30. Captura de tela da listagem de usuários Observa-se na Figura 30 a tela administrativa de listagem de usuários, onde na parte superior, é fornecido um botão para realizar a criação de novos usuários para a ferramenta. Na listagem de usuários, observa-se os diversos dados que compõem um usuário da ferramenta, sendo que na coluna da direita, é apresentado duas ações para cada usuário, Edit (editar um usuário) e Remove (remover um usuário). Consultas salvas Como citado anteriormente, o usuário da ferramenta poderá salvar as consultas ao relatório bidimensional e ao relatório tridimensional para facilitação do acesso posterior. As consultas salvas, estarão disponíveis na página inicial da aplicação como demonstrado na Figura 31.

66 65 Figura 31. Captura da tela inicial da ferramenta juntamente com a listagem de consultas salvas Na Figura 31, pode-se observar a tela inicial da ferramenta, sendo que na parte inferior da tela, encontra-se a listagem das consultas salvas, juntamente com uma opção de remover as mesmas. 3.3 TESTES FINAIS DA FERRAMENTA A fim de validar o funcionamento da ferramenta, foram realizados alguns testes finais no mesmo. Para cada teste, serão definidos os seus parâmetros seguidos pela descrição da execução do teste juntamente com a aferição do resultado esperado TESTE 1: NÚMERO REQUISIÇÕES COLETADAS Para o teste em questão, foram definidos os seguintes parâmetros: Base de dados: Arquivo de registro de acessos do Squid com cindo mil linhas de acessos variados;

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

WebUML: Uma Ferramenta Colaborativa de Apoio ao Projeto e Análise de Sistemas Descritos em Classes UML

WebUML: Uma Ferramenta Colaborativa de Apoio ao Projeto e Análise de Sistemas Descritos em Classes UML Carlos Henrique Pereira WebUML: Uma Ferramenta Colaborativa de Apoio ao Projeto e Análise de Sistemas Descritos em Classes UML Florianópolis - SC 2007 / 2 Resumo O objetivo deste trabalho é especificar

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder. Escreva as suas respostas nesta folha de teste, marcando um círculo em volta da opção ou opções que considere

Leia mais

Infracontrol versão 1.0

Infracontrol versão 1.0 Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560

Leia mais

DMS Documento de Modelagem de Sistema. Versão: 1.4

DMS Documento de Modelagem de Sistema. Versão: 1.4 DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Programação WEB Introdução

Programação WEB Introdução Programação WEB Introdução Rafael Vieira Coelho IFRS Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Campus Farroupilha rafael.coelho@farroupilha.ifrs.edu.br Roteiro 1) Conceitos

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP Alan Jelles Lopes Ibrahim, alan.jelles@hotmail.com Eduardo Machado Real, eduardomreal@uems.br

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Engenharia de Software I

Engenharia de Software I Engenharia de Software I Rogério Eduardo Garcia (rogerio@fct.unesp.br) Bacharelado em Ciência da Computação Aula 05 Material preparado por Fernanda Madeiral Delfim Tópicos Aula 5 Contextualização UML Astah

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais

Ferramenta web para administração do servidor proxy Squid

Ferramenta web para administração do servidor proxy Squid Ferramenta web para administração do servidor proxy Squid Autor: Vanderson C. Siewert Orientador: Francisco Adell Péricas, Mestre 1 Roteiro de apresentação Introdução Objetivos Fundamentação teórica Gerência

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Tecnologias da Internet (T) Avaliação de Frequência (v1) 60 minutos * 09.05.2012

Tecnologias da Internet (T) Avaliação de Frequência (v1) 60 minutos * 09.05.2012 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder e tenha atenção que algumas perguntas podem ter alíneas de resposta em páginas diferentes. Escreva as suas

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br Guia de Consulta Rápida HTTP Décio Jr. Novatec Editora www.novateceditora.com.br Guia de Consulta Rápida HTTP de Décio Jr. Copyright 2001 da Novatec Editora Ltda. Todos os direitos reservados. É proibida

Leia mais

Roteiro 2 Conceitos Gerais

Roteiro 2 Conceitos Gerais Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA Sistema de Gerenciamento Eletrônico de Documentos Autor: Evandro Bastos Tavares Orientador: Antônio Claudio Gomez

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação.

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação. GLOSSÁRIO Este glossário contém termos e siglas utilizados para Internet. Este material foi compilado de trabalhos publicados por Plewe (1998), Enzer (2000) e outros manuais e referências localizadas na

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Resumo de TCC Desenvolvimento de um sistema ERP com foco nas tecnologias de software livre / código aberto

Resumo de TCC Desenvolvimento de um sistema ERP com foco nas tecnologias de software livre / código aberto UFSC - Universidade Federal de Santa Catarina CTC Centro Tecnológico INE Departamento de Informática e Estatística INE5631 Projetos I Prof. Renato Cislaghi Resumo de TCC Desenvolvimento de um sistema ERP

Leia mais

Version Notes (Notas da versão) Versão 4.11.1.7-26-02-2013

Version Notes (Notas da versão) Versão 4.11.1.7-26-02-2013 Florianópolis, 26 de fevereiro de 2013. Abaixo você confere as características e funcionalidades da nova versão 4.11.1.7 do Channel. Para quaisquer dúvidas ou na necessidade de maiores esclarecimentos,

Leia mais

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Professora: Sheila Cáceres Computador Dispositivo eletrônico usado para processar guardar e tornar acessível informação. Tópicos de Ambiente

Leia mais

Sistema de Ordens de Serviço HDA Soluções em Informática

Sistema de Ordens de Serviço HDA Soluções em Informática UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO Curso Superior de Graduação em ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Sistema de Ordens de Serviço HDA Soluções em Informática Por AUGUSTO CARRICONDE

Leia mais

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Primeira publicação: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Documento de Arquitetura

Documento de Arquitetura Documento de Arquitetura A2MEPonto - SISTEMA DE PONTO ELETRÔNICO A2MEPonto - SISTEMA DE PONTO ELETRÔNICO #1 Pág. 1 de 11 HISTÓRICO DE REVISÕES Data Versão Descrição Autor 28/10/2010 1 Elaboração do documento

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Gerenciador Financeiro CITi. Gerenciador Financeiro CITi

Gerenciador Financeiro CITi. Gerenciador Financeiro CITi (Sistema de Gerenciamento Financeiro) Especificação dos Requisitos do Software Gerenciador Financeiro CITi Versão 1.0 Autores: Bruno Medeiros de Oliveira Igor Rafael Medeiros Pedro Araújo de Melo Tiago

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

MINISTÉRIO DA INTEGRAÇÃO NACIONAL SECRETARIA EXECUTIVA DEPARTAMENTO DE GESTÃO ESTRATÉGICA COORDENAÇÃO-GERAL DE TECNOLOGIA DA INFORMAÇÃO ENCARTE R

MINISTÉRIO DA INTEGRAÇÃO NACIONAL SECRETARIA EXECUTIVA DEPARTAMENTO DE GESTÃO ESTRATÉGICA COORDENAÇÃO-GERAL DE TECNOLOGIA DA INFORMAÇÃO ENCARTE R ENCARTE R Estimativa de de Software Estimativa de de Software: Contratação de Serviços de Fábrica de Software Página 1 de 10 SUMÁRIO 1 REFERÊNCIAS... 3 1 INTRODUÇÃO... 3 3.1 ESTIMATIVA PRELIMINAR... 4

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Engenharia de Software Aplicações de Internet

Engenharia de Software Aplicações de Internet Engenharia de Software Aplicações de Internet Eduardo Santos eduardo.edusantos@gmail.com eduardo.santos@planejamento.gov.br www.softwarepublico.gov.br Histórico Por que existe a Internet? Por que existe

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 02 IMPLANTAÇÃO DE 1 (UM)

Leia mais

UM PROTÓTIPO DO SISTEMA PARA CONTROLE DE BIBLIOTECAS POR MEIO DE PÁGINAS WEB DINÂMICAS 1

UM PROTÓTIPO DO SISTEMA PARA CONTROLE DE BIBLIOTECAS POR MEIO DE PÁGINAS WEB DINÂMICAS 1 UM PROTÓTIPO DO SISTEMA PARA CONTROLE DE BIBLIOTECAS POR MEIO DE PÁGINAS WEB DINÂMICAS 1 Daniel de Faveri HONORATO 2, Renato Bobsin MACHADO 3, Huei Diana LEE 4, Feng Chung WU 5 Escrito para apresentação

Leia mais

MANUAL DO ADMINISTRADOR DO MÓDULO

MANUAL DO ADMINISTRADOR DO MÓDULO MANUAL DO ADMINISTRADOR DO MÓDULO ÍNDICE Relatórios Dinâmicos... 3 Requisitos de Sistema... 4 Estrutura de Dados... 5 Operadores... 6 Tabelas... 7 Tabelas x Campos... 9 Temas... 13 Hierarquia Relacionamento...

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Version Notes (Notas da versão) Versão 4.10.1.8-05-12-2012

Version Notes (Notas da versão) Versão 4.10.1.8-05-12-2012 Florianópolis, 05 de dezembro de 2012. Abaixo você confere as características e funcionalidades da nova versão 4.10.1.8-05-12-2012 do Channel. Para quaisquer dúvidas ou na necessidade de maiores esclarecimentos,

Leia mais

Manual do Usuário Características e recursos básicos Enterprise Resource Planning

Manual do Usuário Características e recursos básicos Enterprise Resource Planning Manual do Usuário Características e recursos básicos Enterprise Resource Planning www.pwi.com.br 1 Volpe Enterprise Resource Planning Este manual não pode, em parte ou no seu todo, ser copiado, fotocopiado,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

SENADO FEDERAL Secretaria Especial do Interlegis SINTER Subsecretaria de Tecnologia da Informação SSTIN. Produto I: ATU SAAP

SENADO FEDERAL Secretaria Especial do Interlegis SINTER Subsecretaria de Tecnologia da Informação SSTIN. Produto I: ATU SAAP Produto I: ATU SAAP Documento de projeto do novo sistema. Modelo de Dados, Casos de Usos e Interface Gráfica do Sistema Pablo Nogueira Oliveira Termo de Referência nº 129275 Contrato Número 2008/000988

Leia mais

08/04/2013. Agenda. O Sistema CACHÉ. O Sistema CACHÉ. O Sistema CACHÉ. O Sistema CACHÉ

08/04/2013. Agenda. O Sistema CACHÉ. O Sistema CACHÉ. O Sistema CACHÉ. O Sistema CACHÉ Agenda Caché Server Pages Uma Aplicação Banco de Dados Fernando Fonseca Ana Carolina Salgado Mestrado Profissional 2 SGBD de alto desempenho e escalabilidade Servidor de dados multidimensional Arquitetura

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Universidade Federal de Mato Grosso

Universidade Federal de Mato Grosso Universidade Federal de Mato Grosso Programação III Curso de Ciência da Computação Prof. Thiago P. da Silva thiagosilva@ufmt.br Material basedado em [Kurose&Ross 2009] e [Gonçalves, 2007] Agenda Internet

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Criação de Consultas e Relatórios no Access CRIAÇÃO DE CONSULTAS E RELATÓRIOS NO ACCESS

Criação de Consultas e Relatórios no Access CRIAÇÃO DE CONSULTAS E RELATÓRIOS NO ACCESS Criação de Consultas e Relatórios no Access CRIAÇÃO DE CONSULTAS E RELATÓRIOS NO ACCESS Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Consultas... 5 3. Relatórios... 8 4. Conclusões... 11

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

PRnet/2013. Linguagem de Programação Web

PRnet/2013. Linguagem de Programação Web Linguagem de Programação Web Linguagem de Programação Web Prnet/2013 Linguagem de Programação Web» Programas navegadores» Tipos de URL» Protocolos: HTTP, TCP/IP» Hipertextos (páginas WEB)» HTML, XHTML»

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados:

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados: MC536 Introdução Sumário Conceitos preliminares Funcionalidades Características principais Usuários Vantagens do uso de BDs Tendências mais recentes em SGBDs Algumas desvantagens Modelos de dados Classificação

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE. Aluno: Roberto Reinert Orientador: Everaldo A. Grahl

SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE. Aluno: Roberto Reinert Orientador: Everaldo A. Grahl SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE Aluno: Roberto Reinert Orientador: Everaldo A. Grahl Roteiro de apresentação Introdução Objetivos Fundamentação Teórica Workflow Processo

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Scientific Electronic Library Online Sistema SciELO de Publicação Guia do usuário

Scientific Electronic Library Online Sistema SciELO de Publicação Guia do usuário Scientific Electronic Library Online Sistema SciELO de Publicação Guia do usuário São Paulo, junho de 2007 1º Versão SUMÁRIO 1 Introdução... 3 2 Autor... 5 2.1 Cadastro no sistema (http://submission.scielo.br),

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação ão? Como um sistema de gerenciamento

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 O que há de novo? Por que vale a pena atualizar? Microsoft Corporation Publicado em: 18 de dezembro de 2006 Sumário Executivo O System Center Operations

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Administração de Banco de Dados

Administração de Banco de Dados Administração de Banco de Dados Professora conteudista: Cida Atum Sumário Administração de Banco de Dados Unidade I 1 INTRODUÇÃO A BANCO DE DADOS...1 1.1 Histórico...1 1.2 Definições...2 1.3 Importância

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev P27070 - Rev. 0 1. RESTRIÇÕES DE FUNCIONAMENTO RECEPTOR IP ÍNDICE 1. Restrições de Funcionamento... 03 2. Receptor IP... 03 3. Inicialização do Software... 03 4. Aba Eventos... 04 4.1. Botão Contas...

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Juarez Bachmann Orientador: Alexander Roberto Valdameri Roteiro Introdução Objetivos Fundamentação teórica Desenvolvimento

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Ajuda on-line de aplicativos do Cisco Unified Intelligence Center

Ajuda on-line de aplicativos do Cisco Unified Intelligence Center Primeira publicação: December 12, 2013 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 527-0883

Leia mais

Palavras-Chaves: engenharia de requisitos, modelagem, UML.

Palavras-Chaves: engenharia de requisitos, modelagem, UML. APLICAÇÃO DA ENGENHARIA DE REQUISITOS PARA COMPREENSÃO DE DOMÍNIO DO PROBLEMA PARA SISTEMA DE CONTROLE COMERCIAL LEONARDO DE PAULA SANCHES Discente da AEMS Faculdades Integradas de Três Lagoas RENAN HENRIQUE

Leia mais

Essencial ao Desenvolvimento de Software

Essencial ao Desenvolvimento de Software Documento de Requisitos Essencial ao Desenvolvimento de Software De que se trata o artigo? Apresenta o documento de requisitos de software, destacando-o como um dos principais documentos pertinentes ao

Leia mais

FERRAMENTAS PARA DESENVOLVIMENTO EM C#

FERRAMENTAS PARA DESENVOLVIMENTO EM C# FERRAMENTAS PARA DESENVOLVIMENTO EM C# Camila Sanches Navarro 1,2, Wyllian Fressatti 2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil sanchesnavarro@gmail.com wyllian@unipar.br Resumo. Este artigo

Leia mais