1.1 A abordagem seguida no livro

Tamanho: px
Começar a partir da página:

Download "1.1 A abordagem seguida no livro"

Transcrição

1 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto de vista técnico, muito por causa da enorme abrangência das tecnologias e serviços que o administrador deve conhecer para ser capaz de assegurar o correto funcionamento de uma rede informática. A formação de um bom profissional passa necessariamente pela aquisição dos conhecimentos teóricos fundamentais, mas sobretudo pela experiência adquirida através da sua aplicação a cenários concretos. Este livro foi escrito com estes dois aspetos em mente, e por este facto complementa, ao longo de todo o texto, a análise teórica dos conceitos apresentados com a sua aplicação a um cenário prático. 1.1 A abordagem seguida no livro No presente livro são apresentadas as tecnologias e serviços fundamentais para a administração de uma rede informática, bem como a sua utilização em servidores Linux. O estudo teórico e a utilização prática dessas tecnologias e serviços serão apresentados de forma integrada ao longo do livro, tendo como referência um cenário de aplicação apresentado no próximo capítulo. O cenário serve para demonstrar a aplicação das tecnologias estudadas num ambiente real, no qual os diversos serviços se complementam para tornar viável o correto funcionamento de uma rede informática. O cenário de aplicação poderá igualmente servir de referência para auxiliar o leitor na ativação dos mesmos serviços noutros ambientes de rede. O Capítulo 2 apresenta o cenário de aplicação utilizado ao longo de todo o livro. Os exemplos apresentados em cada capítulo referem-se, na sua maioria, a um ou vários servidores deste cenário. O cenário consiste numa rede informática com dimensão suficientemente alargada para justificar a utilização de diversos serviços de rede e tecnologias fundamentais. É nosso propósito mostrar ao leitor de que forma uma rede com estas características pode ser configurada desde a sua génese, recorrendo exclusivamente a servidores e equipamentos baseados no sistema operativo Linux. A ordem pela qual são apresentados os diversos temas ao longo do livro é determinada em grande parte pela necessidade de configurar o cenário de aplicação. Os conceitos abordados ao longo do livro varrem um leque bastante alargado de tecnologias, serviços e protocolos de rede. Serão abordados temas como a administração de sistemas ligados em rede, a configuração de serviços de rede fundamentais e a FCA - Editora de Informática 1

2 GESTÃO DE SISTEMAS E REDES EM LINUX utilização de ferramentas de monitorização e de segurança, entre outros. Acreditamos que o conjunto dos temas abordados dará ao leitor os conhecimentos necessários para assegurar a configuração e administração de uma rede informática com diversos e exigentes requisitos de funcionamento. Com o presente livro, o leitor terá a oportunidade de contactar ou aprofundar o seu conhecimento numa área que é muito rica e exigente a nível técnico, mas que providencia igualmente numerosos desafios e recompensas do ponto de vista intelectual. A administração de sistemas e redes é sem dúvida uma área fascinante, pelo alargado leque de conhecimentos e possibilidades que oferece a quem nela trabalha. Por sua vez, o Linux é um sistema operativo de referência no que diz respeito à sua flexibilidade de configuração, abertura de código e enormes potencialidades técnicas, sendo muito utilizado atualmente para disponibilizar serviços e funcionalidades de rede. 1.2 O Linux como plataforma de gestão O livro utiliza o Linux como o sistema operativo de referência para a configuração de serviços e equipamentos em rede. Esta opção não é alheia à experiência prática do autor, que administra há vários anos uma rede de dimensão alargada onde o Linux desempenha um papel preponderante, mas prende-se igualmente com uma forte convicção de que o Linux constitui uma escolha de excelência neste âmbito. As vantagens decorrentes da utilização do Linux prendem-se com o facto de ser baseado em código aberto e também com a sua enorme base de utilizadores, a sua robustez e a sua segurança. É importante notar que estes fatores estão, na realidade, intrinsecamente ligados. A abertura do código do sistema e das aplicações motivou o aparecimento de comunidades alargadas de utilizadores, que por sua vez contribuem para discutir soluções, ajudar na resolução de problemas e documentar diferentes aspetos da utilização das tecnologias. Estes aspetos contribuem como fatores diferenciadores comparativamente a soluções proprietárias, dependentes de fabricantes. A robustez e segurança reconhecidas atualmente no Linux são fruto deste processo de abertura, que possibilita a depuração e melhoria constantes das aplicações e do sistema operativo. É importante notar que o Linux será utilizado não apenas na configuração de servidores no sentido tradicional, mas igualmente na configuração de sistemas para desempenho de outras tarefas habitualmente asseguradas por equipamento especializado, como os routers e as firewalls. Como teremos a oportunidade de verificar, também neste domínio de aplicação o Linux representa uma excelente escolha, encontrando-se no mesmo patamar das melhores alternativas comerciais. No contexto de utilização do Linux, importa referir que daremos prioridade aos aspetos mais avançados de configuração do sistema e serviços, por vezes em detrimento de questões mais introdutórias, como, por exemplo, o processo de instalação do sistema operativo. Este é amplamente descrito em documentação disponível na Internet e 2 FCA - Editora de Informática

3 INTRODUÇÃO atualmente grande parte das distribuições do Linux dispõem de programas de instalação bastante automatizados e intuitivos. Cada capítulo inclui no final a bibliografia recomendada, que complementa os temas abordados ao longo do capítulo. 1.3 Organização do texto Os capítulos encontram-se agrupados em seis partes principais, cuja organização decorre da necessidade de aplicar os temas abordados ao cenário prático. A primeira parte é constituída pelo presente capítulo e pelo Capítulo 2. O Capítulo 2 descreve as redes e servidores que integram o cenário de aplicação, bem como o seu propósito de utilização. O leitor poderá, durante a leitura do livro, consultar este capítulo sempre que for necessário contextualizar as configurações apresentadas no cenário de aplicação. A segunda parte do livro é dedicada às operações de gestão de sistemas em Linux, sendo constituída pelos Capítulos 3 a 11. Estes capítulos dedicam-se às operações fundamentais a nível da administração de sistemas e abordam operações como a gestão de utilizadores, a configuração das interfaces de rede, a configuração do kernel, ou a gestão de cópias de segurança, entre outras. Estes capítulos abordam, portanto, um conjunto de temas fundamentais para a correta administração de um servidor Linux. É importante que o administrador domine estes temas antes de passar para a configuração de serviços de rede. No decorrer desta parte do livro, os servidores do cenário de aplicação serão alvo das configurações consideradas essenciais para que possam suportar os serviços de rede abordados em capítulos posteriores. A terceira parte do livro é constituída pelo Capítulo 12 e aborda a utilização do Linux como router e firewall de uma rede local. Neste capítulo veremos de que forma é possível configurar, no cenário de aplicação, um sistema Linux que assegura a interligação de diversas redes. Este mesmo sistema assegura igualmente a ligação à Internet, bem como as funcionalidades de firewall necessárias à proteção da rede do cenário contra acessos considerados indesejados. A quarta parte do livro é dedicada à administração de serviços de rede. Os Capítulos 13 a 20 são dedicados ao funcionamento e configuração de serviços vitais numa rede informática, como o DNS (Domain Name System) e o correio eletrónico, entre outros. As funcionalidades estudadas ao longo destes capítulos são importantes para a ligação de uma rede à Internet, bem como para a disponibilização de serviços fundamentais para os seus utilizadores. Na quinta parte do livro são estudados diversos aspetos de segurança, uma área certamente muito relevante no âmbito das responsabilidades do administrador de sistemas. Os Capítulos 21 a 23 cobrem temas como os sistemas de deteção de intrusões e as auditorias de segurança. Estes temas são complementados pelos aspetos de configuração de FCA - Editora de Informática 3

4 GESTÃO DE SISTEMAS E REDES EM LINUX sistemas de firewall e autoridades de certificação, abordados em capítulos anteriores. Em particular, o Capítulo 11 discute a utilização do IPTables para a proteção de servidores e o Capítulo 12 utiliza a mesma tecnologia para a configuração do Linux como router e sistema firewall. O Capítulo 16, por sua vez, aborda a utilização do OpenSSL para a criação de uma autoridade de certificação digital no Linux. A sexta (e última) parte do livro diz respeito à utilização de sistemas de monitorização no Linux. O Capítulo 24 descreve a utilização de algumas soluções muito populares na implementação de serviços de monitorização. Estes serviços são particularmente úteis na garantia de níveis elevados de disponibilidade de serviços numa rede local. 4 FCA - Editora de Informática

5 GESTÃO DE SISTEMAS E REDES EM LINUX A designação SNAT (Source NAT) vem do facto de, nesta operação, o router ter a necessidade de alterar de forma automática o endereço de origem dos pacotes destinados à Internet. No retorno dessas ligações, os pacotes correspondentes têm o seu endereço de destino alterado para o endereço original, da rede interna. Esta operação é assegurada pelos mecanismos de NAT de forma automática. A Figura 12.2 ilustra o funcionamento do mecanismo SNAT. No cenário de comunicação representado nesta figura, uma máquina na rede interna utilizando um endereço IP privado estabelece uma ligação para um servidor na Internet. A figura ilustra o processo de alteração do endereço de origem no router através do mecanismo SNAT, bem como a correspondente alteração do endereço de destino dos pacotes de retorno da mesma ligação. Para cada sentido e troço de comunicação, a Figura 12.2 representa os endereços de origem e destino dos pacotes IP. Figura Acesso ao exterior utilizando SNAT De notar que o SNAT pode utilizar um ou mais endereços IP oficiais para efeitos de endereçamento de pacotes nas comunicações com o exterior. É frequente, no entanto, utilizar-se um único endereço, partilhado por todas as comunicações sujeitas a SNAT. De acordo com o cenário da Figura 12.2, as operações do SNAT envolvem a alteração do endereço de origem nos pacotes das comunicações para o exterior, bem como a correspondente alteração do endereço de destino dos pacotes pertencentes ao retorno dessas comunicações. Estas operações são asseguradas de forma automática pelo kernel do Linux. Do ponto de vista da máquina da rede interna, a comunicação decorre como se a ligação fosse estabelecida diretamente com o exterior, até porque os pacotes de retorno são recebidos com o endereço de origem do servidor na Internet. Por outro lado, do ponto de vista do servidor na Internet, a ligação tem origem no router, o que permite ocultar totalmente a existência de máquinas com endereços privados na rede interna. Esta funcionalidade pode contribuir, desta forma, para a segurança da rede interna. 222 FCA - Editora de Informática

6 O LINUX COMO ROUTER E FIREWALL A segunda forma de NAT identificada anteriormente é designada por DNAT (Destination NAT). Tal como o seu nome sugere, o DNAT envolve a modificação dos endereços de destino dos pacotes IP. Esta operação é, normalmente, aplicada no instante em que os pacotes dão entrada no router, tendo origem, por exemplo, em servidores na Internet. Neste caso, os pacotes destinam-se a um dos endereços IP públicos do router e as ligações são redirecionadas de forma automática para serviços disponíveis em servidores na rede interna, que habitualmente utilizam endereços privados. A Figura 12.3 ilustra o funcionamento do mecanismo de DNAT. À semelhança do cenário anterior, a figura identifica igualmente os endereços utilizados no exemplo, em cada um dos troços da sessão de comunicação sujeita a DNAT. De notar que a ligação ilustrada tem origem na Internet, e é encaminhada pelo router para o servidor interno. Figura Acesso a um serviço disponível na rede interna utilizando DNAT O DNAT permite disponibilizar ao exterior serviços que residem em máquinas da rede interna e que, de outra forma, não estariam contactáveis a partir da Internet. De acordo com o cenário da Figura 12.3, é possível ver que, do ponto de vista da máquina na Internet, o serviço é disponibilizado pelo próprio router, já que é o router que utiliza o endereço IP contactado. Por esta razão, nas redes onde o DNAT é utilizado desta forma, é necessário assegurar que o serviço DNS anuncia na Internet o serviço pretendido como encontrando-se associado ao endereço externo do router, onde se pretende que as ligações sejam recebidas. O IPTables é utilizado para implementar as restantes operações, redirecionando as ligações para o serviço residente no servidor da rede interna. O último cenário de NAT funciona como um componente essencial do processo de ativação dos proxies de aplicação no modo transparente. Neste cenário, os acessos dos clientes, por exemplo, os acessos HTTP efetuados pelos browsers dos utilizadores, são redirecionados de forma automática para o proxy. O proxy é uma aplicação que frequentemente se encontra ativada no próprio router ou sistema de firewall, embora FCA - Editora de Informática 223

7 SERVIÇO WWW ~]# cd /var/www/html/ html]# tar zxvf roundcub tar.gz html]# mv roundcub roundcub html]# cd roundcub roundmail]# chown -R apache:apache temp/ logs/ Exemplo Extração do Roundcube e atribuição de permissões A seguir iremos configurar o Roundcube, através de uma página disponibilizada pelo sistema de webmail para esse efeito. A página de configuração do Roundcube corresponde aos scripts de configuração armazenados no diretório installer da zona de documentos criada pelo comando tar no Exemplo No nosso exemplo encontra-se acessível em A Figura 19.1 ilustra a página de configuração inicial do Roundcube. Figura Configuração inicial do Roundcube A página de configuração inicial do Roundcube permite verificar se todo o software necessário se encontra instalado no servidor, bem como definir a informação de configuração que esteja em falta. Após a conclusão do processo de configuração do Roundcube, será necessário apagar o diretório de instalação e alterar a definição do parâmetro enable_installer no ficheiro de configuração main.inc.php, tal como o Exemplo ilustra. FCA - Editora de Informática 397

8 GESTÃO DE SISTEMAS E REDES EM LINUX [root@www roundcube]# rm rf installer [root@www roundcube]# cat config/db.inc.php $rcmail_config['enable_installer'] = false; Exemplo Finalização da configuração do Roundcube Após a conclusão deste processo, o serviço de webmail encontra-se pronto a ser utilizado no endereço tal como a Figura 19.2 ilustra. Dado tratar-se de um serviço destinado unicamente aos utilizadores da rede do cenário, iremos ativar, em seguida, um nível adicional de segurança, que consiste na autenticação dos clientes através de certificados X.509. Desta forma, apenas os utilizadores que disponham de um certificado válido instalado nos seus browsers conseguirão aceder ao serviço de webmail. Este método de controlo de acessos irá complementar a autenticação clássica por username e password, que o Roundcube já suporta. Figura Acesso ao sistema de webmail Roundcube Autenticação com certificado de cliente A ativação da autenticação dos acessos ao endereço através de certificado X.509, recorre às definições necessárias no ficheiro ssl.conf do Apache. As definições das diretivas SSLVerifyClient e SSLVerifyDepth foram já discutidas anteriormente e podem ser efetuadas tal como o Exemplo ilustra. 398 FCA - Editora de Informática

9 MONITORIZAÇÃO E GESTÃO DE PROBLEMAS Figura Página principal de acesso ao sistema RT [root@helpdesk ~]# more /etc/aliases rt: " /opt/rt4/bin/rt-mailgate --queue general --action correspond \ --url rt-comment: " /opt/rt4/bin/rt-mailgate --queue general \ --action comment --url Exemplo Configuração dos aliases de correio para o sistema RT De notar que, de acordo com as definições do Exemplo 24.25, o serviço de trouble tickets estará disponível, do ponto de vista dos utilizadores da rede, no endereço rt@helpdesk.fca.pt. Para que utilizadores desconhecidos no sistema RT possam enviar as suas mensagens será igualmente necessário ajustar as permissões associadas ao grupo Everyone do RT. Outro aspeto importante, no contexto da gestão das permissões, é o facto de ser necessário criar administradores, bem como atribuir-lhes permissões para que possam alterar o estado dos tickets nas queues pretendidas. Com todas as configurações anteriores ativas, um utilizador da rede do cenário deverá já ser capaz de submeter um pedido ao sistema de trouble tickets, enviando para o efeito uma mensagem de correio eletrónico para o utilizador rt@helpdesk.fca.pt. A Figura 24.6 ilustra a visualização, no RT, do primeiro ticket (cujo identificador é 1 ) criado após o envio de uma mensagem para este endereço. Utilizando o RT, o administrador pode responder ao utilizador, mudar o estado do ticket ou fechá-lo quando o problema for considerado resolvido. O utilizador será notificado por correio eletrónico das respostas FCA - Editora de Informática 469

10 GESTÃO DE SISTEMAS E REDES EM LINUX por parte do administrador, bem como do fecho do ticket após a resolução do problema reportado. Figura Visualização de pedido com o sistema RT É importante notar que, para além das configurações discutidas anteriormente, o RT pode ser configurado no sentido de suportar mais queues de trouble tickets, associadas aos endereços de correio eletrónico considerados apropriados, de acordo com as definições adicionadas pelo administrador ao ficheiro /etc/aliases. Outra característica interessante do RT é suportar a interação com utilizadores através do correio eletrónico, como já discutido, mas igualmente através da interface web. Mediante a configuração de permissões adequadas, o utilizador poderá recorrer à mesma página web do sistema RT para consultar o estado de resolução dos trouble tickets por si criados, ou criados automaticamente pelo sistema após o envio de mensagens de correio eletrónico. De acordo com a discussão anterior, podemos verificar que o RT é uma ferramenta bastante útil, no contexto da gestão de problemas. Um sistema de gestão de trouble tickets com as características do RT possibilita a gestão, por parte de uma equipa de administradores, de uma lista de registos de problemas ou pedidos em espera de resolução. Tais registos podem dizer respeito a pedidos ou mensagens submetidas pelos utilizadores, mas também aos registados pelos próprios administradores Conclusão A monitorização dos serviços e recursos numa rede informática reveste-se de particular importância. Tal como tivemos oportunidade de analisar no presente capítulo, a monitorização pode dizer respeito à utilização que é feita dos recursos de comunicações 470 FCA - Editora de Informática

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço

Leia mais

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

O aumento da força de vendas da empresa

O aumento da força de vendas da empresa PHC dcrm O aumento da força de vendas da empresa O enfoque total na atividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

EM4590R1 Repetidor Sem Fios WPS

EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Adesão ao Serviço de Interruptibilidade Eléctrica

Adesão ao Serviço de Interruptibilidade Eléctrica DIRECÇÃO DE SISTEMAS DE INFORMAÇÃO LIGAÇÃO À REDE TELECOMUNICAÇÕES DE SEGURANÇA ESPECIFICAÇÃO TÉCNICA Adesão ao Serviço de Interruptibilidade Eléctrica 2012-03-19 ÍNDICE 1. ÂMBITO... 3 2. ESTRUTURA DO

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

EM4586 Adaptador USB sem Fios com banda dupla

EM4586 Adaptador USB sem Fios com banda dupla EM4586 Adaptador USB sem Fios com banda dupla EM4586 - Adaptador USB sem Fios com banda dupla 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Instalar e ligar o EM4586 (apenas

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software

Leia mais

Canon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon

Canon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Canon Self-Service Guia de Introdução Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Introdução Este manual é dirigido à pessoa responsável pela gestão

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Proposta. Atribuição de endereços IPv6 na UTL

Proposta. Atribuição de endereços IPv6 na UTL Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1 GUIÃO DE Protocolos em Redes de Dados Ficha de Laboratório nº 1 Bruno Simões, Paulo Sousa, Fernando Vicente, Nuno Neves, Luís Rodrigues e Hugo Miranda DI-FCUL GU PRD 02 1 Março 2002 Departamento de Informática

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

Manual de Infraestrutura para Alunos

Manual de Infraestrutura para Alunos Manual de Infraestrutura para Alunos POSI E3 - Pós-Graduação em Sistemas de Informação Especialização em Engenharia Empresarial Linkcom, SA Pág. 1 de 7 Índice Manual de Infraestrutura para Alunos... 1

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto

Leia mais

Relatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source

Relatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source Relatório Preliminar de Projecto em Contexto Empresarial I VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha - Vila Nova de

Leia mais

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/ a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Módulo Contact Solution

Módulo Contact Solution Módulo Contact Solution O Contact Solution é uma ferramenta completa e customizável de fácil utilização para análise dos registros de sua central de atendimento (Contact Center), com possibilidade de efetuar

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

PHC dteamcontrol Interno

PHC dteamcontrol Interno PHC dteamcontrol Interno A gestão remota de projetos em aberto A solução via Internet que permite acompanhar os projetos em aberto em que o utilizador se encontra envolvido, gerir eficazmente o seu tempo

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

em conjunto na Inter net, deve ter um component à Inter net.

em conjunto na Inter net, deve ter um component à Inter net. M A N U A L N I - 7 0 7 5 1 3 1 C O N T E Ú D O D A E M B A L A G E M 4 E S P E C I F I C A Ç Õ E S T É C N I C A S 4 U T I L I Z A Ç Ã O 4 I N S TA L A Ç Ã O D E H A R D W A R E 5 C O N F I G U R A Ç

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

PHC dteamcontrol Externo

PHC dteamcontrol Externo PHC dteamcontrol Externo A gestão remota de projetos e de informação A solução via Internet que permite aos seus Clientes participarem nos projetos em que estão envolvidos, interagindo na otimização dos

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Acordo de alojamento de servidor

Acordo de alojamento de servidor Acordo de alojamento de servidor Estabelecido entre o Centro de Informática do Instituto Superior Técnico e Docente /Instituto / Secção Março de 2006 Acordo de alojamento de servidor entre o Centro de

Leia mais

(Consulta Real em Ambiente Virtual)

(Consulta Real em Ambiente Virtual) BEM-VINDO AO C R A V (Consulta Real em Ambiente Virtual) A partir de hoje o Arquivo Nacional da Torre do Tombo oferece um novo serviço. O CRAV faculta uma nova forma de obter informação, produtos e serviços

Leia mais

POLÍCIA DE SEGURANÇA PÚBLICA

POLÍCIA DE SEGURANÇA PÚBLICA POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Construir um e-portefólio com o Blogger

Construir um e-portefólio com o Blogger TUTORIAIS CienTIC7 Construir um e-portefólio com o Blogger O suporte informático para um e-portefólio pode ser tão simples como um documento criado num processador de texto ou tão específico e elaborado

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

Manual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)

Manual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares) POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica SISTEMA INTEGRADO DE GESTÃO DE SEGURANÇA PRIVADA (SIGESP) Manual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)

Leia mais

PHC dcontroldoc. O acesso a diversos tipos de ficheiros

PHC dcontroldoc. O acesso a diversos tipos de ficheiros PHC dcontroldoc O acesso a diversos tipos de ficheiros A possibilidade de consultar e introduzir documentos, imagens e outro tipo de ficheiros, a partir de um local com acesso à Internet. BUSINESS AT SPEED

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Aprend.e Sistema integrado de formação e aprendizagem

Aprend.e Sistema integrado de formação e aprendizagem Aprend.e Sistema integrado de formação e aprendizagem Pedro Beça 1, Miguel Oliveira 1 e A. Manuel de Oliveira Duarte 2 1 Escola Aveiro Norte, Universidade de Aveiro 2 Escola Aveiro Norte, Departamento

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Plataforma de correio electrónico Microsoft Office 365

Plataforma de correio electrónico Microsoft Office 365 1 Plataforma de correio electrónico Microsoft Office 365 Tendo por objetivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação, surgiu

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Índice Criar conta de Administrador... 3 Criar Negócio... 5 Back office... 7 Criar Locais... 11 Criar Menu... 13 Itens complexos... 18 One Click... 19 Painel de Pedidos... 20 QR

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA DSI

UNIVERSIDADE CATÓLICA PORTUGUESA DSI UNIVERSIDADE CATÓLICA PORTUGUESA DSI Gestor de Listas de Distribuição de Emails versão: 0.9.1 Nelson Rodrigues DSI 20-07-2010 ÍNDICE: Introdução... 3 Definição de Mailing List... 3 Grupos de endereços

Leia mais

Certificação da Qualidade dos Serviços Sociais. Procedimentos

Certificação da Qualidade dos Serviços Sociais. Procedimentos Certificação da Qualidade dos Serviços Sociais EQUASS Assurance Procedimentos 2008 - European Quality in Social Services (EQUASS) Reservados todos os direitos. É proibida a reprodução total ou parcial

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

PHC dteamcontrol Interno

PHC dteamcontrol Interno O módulo PHC dteamcontrol Interno permite acompanhar a gestão de todos os projectos abertos em que um utilizador se encontra envolvido. PHC dteamcontrol Interno A solução via Internet que permite acompanhar

Leia mais

P HC XL - Nem calcula o produto que temos para si...

P HC XL - Nem calcula o produto que temos para si... P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000 ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO AVISO AO UTILIZADOR Leia cuidadosamente este contrato. O acesso e uso desta plataforma implica, da sua parte uma aceitação expressa e sem reservas de todos os termos

Leia mais

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão

Leia mais

Extracto on Line Aplicação Local Guia do Administrador

Extracto on Line Aplicação Local Guia do Administrador Extracto on Line Aplicação Local Guia do Administrador 1 Índice 1. Sobre o Guia... 3 1.1 Objectivo... 3 1.2 Conceitos e Termos... 3 1.2 Utilização do Guia... 3 2. Ferramentas de Administração... 4 2.1

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Nova plataforma de correio electrónico Microsoft Live@edu

Nova plataforma de correio electrónico Microsoft Live@edu 1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Documento de ajuda para utilizadores de Office 2010/2007

Documento de ajuda para utilizadores de Office 2010/2007 Documento de ajuda para utilizadores de Office 2010/2007 Pág. 3 - MUDANÇAS NO CORREIO ELETRÓNICO OFFICE 365 Pág. 8 - DIFICULDADES OU DÚVIDAS Este documento destina-se a ajudar utilizadores em migração

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Regulamento das condições de utilização da Infraestrutura da RIS para efeitos de manutenção remota. Artigo 1º. Objeto

Regulamento das condições de utilização da Infraestrutura da RIS para efeitos de manutenção remota. Artigo 1º. Objeto Regulamento das condições de utilização da Infraestrutura da RIS para efeitos de manutenção remota Artigo 1º Objeto O presente regulamento define as condições de acesso e utilização da infraestrutura da

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

Moodle - Tutorial para Professores

Moodle - Tutorial para Professores Moodle - Tutorial para Professores por Prof. Maurício Lima 1 agosto de 2010 Objetivo Este documento apresenta aos professores da Faculdade Novos Horizontes os primeiros passos na utilização do pacote Moodle.

Leia mais

Em início de nova fase, forumb2b.com alarga a oferta

Em início de nova fase, forumb2b.com alarga a oferta Em início de nova fase, alarga a oferta Com o objectivo de ajudar as empresas a controlar e reduzir custos relacionados com transacções de bens e serviços, o adicionou à sua oferta um conjunto de aplicações

Leia mais