SEGURANÇA EM SISTEMAS INFORMÁTICOS Segregação de Funções e o Combate à Fraude

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM SISTEMAS INFORMÁTICOS Segregação de Funções e o Combate à Fraude"

Transcrição

1 SEGURANÇA EM SISTEMAS INFORMÁTICOS Alunos: Pedro Sousa e Sérgio Cleto Docente: José Manuel de Magalhães Cruz Mestrado em Administração de Redes e Sistemas

2 1 A little knowledge is a dangerous thing. So is a lot. Albert Einstein

3 2 RESUMO Na era Digital e na Sociedade da Informação a preocupação com a segurança informática é cada vez mais uma premissa das organizações. Mesmo para as organizações em que o seu Core Business não está relacionado com informação, a necessidade de proteger os nossos dados é uma realidade. Impõe- se a pergunta: Será que estamos seguros? Sendo que a segurança é um sentimento próprio e de cada um, deixa de existir uma Ilustração 1 - Security Access unidade de medida para a segurança da nossa informação. Assumindo que não existem sistemas 100% seguros e que existe a possibilidade de o nosso sistema estar ou ser comprometido, devemos dotar o nosso sistema de informação da capacidade de rastreio ou rastreamento de atividades. Para que a capacidade de rastreio exista é necessário gerar registos de toda (ou parte) a atividade no sistema e sobre a informação critica. Neste relatório podemos encontrar a descrição do processo de geração de folhas de registo, as várias vertentes e arquiteturas, protótipos, testes e cenários sobre registos para auditoria e rastreio informático. Os sistemas que permitem gerir esta informação são conhecidos como SIEM (Security Information and Event Management). Contudo a implementação dos SIEM esquece a manipulação dos dados do sistema de informação e a componente de organização e desempenho de funções, em particular as politicas de segregação funções, que permitem ao nível organizacional combater fraude.

4 3 Conteúdo RESUMO... 2 NOTAÇÃO E GLOSSÁRIO... 4 Glossário de termos conceptuais... 4 INTRODUÇÃO... 5 Organização do relatório... 6 PROBLEMA... 7 ESTADO DA ARTE... 8 Coleção e Correlação de Registos... 8 SIEM o que é?... 8 Funcionalidades Importantes... 9 Segregação de Funções (SoD)... 9 Tendência de Mercado DESENVOLVIMENTO Cenário de Teste SoD Politicas a validar Cenário tecnológico CONCLUSÕES Dificuldades encontradas Conclusões e resultados obtidos Perspetivas de desenvolvimento Bibliografia... 20

5 4 NOTAÇÃO E GLOSSÁRIO Glossário de termos conceptuais SIEM Security Information and Event Management SNMP Simple Network Management Protocol WMI Windows Management Instrumentation ROI Return on investment IP Internet Protocol SSH Secure Shell HTTP Hypertext Transfer Protocol DNS Domain Name System DHCP Dynamic Host Configuration Protocol VLAN Virtual Local Area Network NTP Network Time Protocol SQL Structured Query Language SoD Segregation of Duties

6 5 INTRODUÇÃO A capacidade de análise de registos de auditoria, que é o objetivo pretendido com a geração de registos de atividade sobre a informação é conseguida com base na coleção e correlação de folhas de registos, conhecidos como LOGs. Não interessa a dimensão da rede ou sistema de informação, vai existir geração de registos de auditoria em diversos pontos da infraestrutura, em diversos formatos e sobre os mais variados serviços (base de dados, aplicações, comunicações, autenticação, etc). Na área da segurança existem muitos sistemas ligados às infraestrutura tecnológicas, geralmente aos equipamentos e servidores, Ilustração 2 - Cadeado de Segurança que realizam auditoria à comunicações, tráfego e atividade dos serviços. Contudo estes sistemas terminam sem entrar na abordagem do negocio e da segurança de informação dentro dos ERP. A questão coloca- se em como monitorizar, controlar e validar o uso de informação e criar capacidade de auditar perante as politicas organizacionais definidas. Se ao nível financeiro as politicas de segregação de funções permitem garantir a validação da execução de processos que representam realmente a realidade da organização, através da dupla validação e da separação de funções para cada um dos intervenientes em determinados processos. A questão que se coloca é como obter os dados de manipulação da informação da organização e criar uma visão das politicas implementadas que permita incrementar qualidade na segurança dos sistemas de informação. Esta é a principal pergunta, como validar o modelo de segregação de funções perante um sistema de informação e com isso combater a fraude. Outras questões são levantadas, tais como como obter registos e armazenar de forma segura? Quais os registos a armazenar? Em que medida os registos permitem auditar a atividade sobre a informação crítica da organização e identificar as anomalias ocorridas? Como relacionar as várias fontes e formatos de informação recolhida? Estas são as perguntas respondidas ao longo deste relatório, com o objetivo de perceber as premissas para criar um sistema de informação eficaz e eficiente na auditoria e rastreio de atividades.

7 6 Organização do relatório O presente relatório está organizado em 4 capítulos Problema Este capítulo define o problema que vamos estudar ao longo deste relatório. Esta definição é feita com um enquadramento geral, na sociedade e com um enquadramento específico na abordagem aos conteúdos críticos do tema. Estado da Arte Este capítulo está dividido em 4 subcapítulos: o Coleção e correlação: Descreve os conceitos e processos de coleção e correlação de registos. o SIEM o que é?: Explica o que é um sistema SIEM. o O que é a segregação de funções. o Processos críticos; o Tendência de mercado: Faz uma análise do mercado e das possíveis evoluções futuras. Desenvolvimento Neste capítulo é apresentado o desenvolvimento de uma solução, em ambiente virtual e de simulação, com o ERP da Primavera Software. Conclusões Este capítulo está divido em três partes, Dificuldades encontradas, Conclusões e resultados obtidos e Perspetivas de desenvolvimento. Na primeira parte são apresentadas as principais dificuldades encontradas para desenvolver este trabalho, na segunda são apresentadas conclusões do trabalho desenvolvido e na terceira são abordadas oportunidades de desenvolvimento.

8 PROBLEMA 7 A sociedade atual é baseada em informação e é conhecida por sociedade da informação. A segurança da informação é cada vez mais uma preocupação das organizações, mas sobretudo a capacidade de rastreio em caso de algo acontecer, o incidente de segurança. Todos os sistemas e serviços geram registos de atividades conhecidos como LOG do Serviço ou folhas de registos. São estes registos que permitem rastrear a atividade sobre os serviços. Os sistemas ERP, em particular no mercado nacional, têm fortes lacunas na geração de registos de auditoria, quer permitam alerta e agir em caso de incidente de segurança informática. O atual problema centra- se na questão de como gerar os registos para rastreio, a sua coleção, o armazenamento e a capacidade de análise. Existem várias perguntas que devem ser respondidas para resolver este problema: Que registos gerar? Como colecionar os registos (agentes)? Como armazenar? Como analisar estabelecendo correlações? Com validar o modelo de segregação de funções? Este relatório aborda todas as questões anteriores, os processos, as arquiteturas e o ciclo de gestão dos registos/informação de segurança do nosso sistema de informação.

9 ESTADO DA ARTE 8 Coleção e Correlação de Registos Uma das principais linhas de defesa contra violações dos sistemas informáticos é a geração de registos de auditoria, conhecidos como LOG. LOG significa folha de registos e é um ficheiro ou conjunto de ficheiros onde todas as operações sobre um determinado serviço são registadas para posterior análise. Contudo as folhas de registo são armazenadas localmente e estão relacionadas com os serviços que as originam. SIEM o que é? SIEM é o acrónimo para Security Information and Event Management e especifica as características para um sistema de informação de gestão para a informação sobre segurança. Este sistema tem como objetivo concentrar, ou seja, colecionar as folhas de registo dos vários sistemas ou serviços para auditoria e implementar capacidade de correlação de dados/informação para detetar anomalias de segurança. Contudo os SIEM pretendem ir mais longe do que a simples coleção e correlação de folhas de registos, mas criar mecanismos de análise de vulnerabilidades e avaliação de perigos, com sistemas de alertas e notificações. A capacidade de coleção de registos é um dos fatores importantes para o SIEM, este deverá suportar vários sistemas operativos e os vários protocolos referência do mercado: SYSLOG, SNMP, WMI e folhas de registo tradicionais. O principal objetivo do SIEM é monitorizar e ajudar a gestão dos utilizadores, serviços, privilégios e alterações das configurações de sistema. Para esse objetivo o SIEM deve disponibilizar funcionalidades de auditoria aos registos e resposta a incidentes de segurança. É com base nas características destes sistemas que a nossa solução será desenhada de forma a garantir a capacidade de auditoria e alarmistica. A solução que produzimos pode ser parte integrante de um SIEM.

10 Funcionalidades Importantes 9 Para que os sistemas auditores sejam uteis e utilizáveis deverão implementar os seguintes conceitos: Agregação de dados (coleção): Este é o primeiro processo/passo para a criação de um sistema auditor, ou seja, serão desenhados agentes responsáveis pela monitorização das transações e pela extração dos dados para o nosso sistema central, para tal existem 2 métodos: o Intrusiva: Este método é o menos aconselhado e consiste num processo em que o agente vai entrar no sistema ou serviço para recolher os dados necessários, com determinada periodicidade. o Não intrusiva: Este é o método mais usado e aconselhado, em que o agente é passivo, apenas monitoriza e é transparente para a utilização do sistema, colecionando os dados, mas deixando executar todas as operações. Correlação: Esta é uma das capacidades mais importantes para as plataformas de auditoria, ou seja, a correlação consiste no processo de procura de atributos comuns para relação entre os vários registos recolhidos, com o objetivo de transformar os dados de diferentes origens em informação relevante. Alertas: Consiste no processo de automatização de análise sobre informação existente para notificação dos administradores de sistema, sempre que as condições do alerta sejam satisfeitas. Painel de trabalho ou vistas: Esta funcionalidade tem particular importância pois permite personalizar determinado ambiente de trabalho com a filtragem de informação, permitindo assim trabalhar com um volume inferior de informação mas mais focalizado. Retenção: Apesar de não ser uma funcionalidade crítica é uma funcionalidade de núcleo, ou seja, existe um crescimento exponencial do armazenamento de dados devido ao volume envolvido. A capacidade de retenção define a metodologia de armazenamento a longo prazo dos dados e o seu tempo de preservação. Segregação de Funções (SoD) De acordo com (Wolf & Gehrke, 2009) o SoD ( segregação de funções) ou a segregação de funções é um primeiro passo para a criação de uma estrutura que permite a monitorização constante da atividade e desempenho de funções, particularmente em ambientes ERP complexos. Este método permite identificar conflitos de privilégios de vários utilizadores sobre o desempenho de funções. Com este método, podemos entender: A criação de um sistema de regras sob o princípio da segregação de funções é fundamental para o sucesso do processo e para uma compreensão correta do sistema;

11 O mapeamento de regras de negócios para as regras do sistema de controle requer uma análise madura e um conhecimento profundo do sistema, exigindo utilizadores- chave e experientes ; Quando o sistema de privilégios, os ERPs, baseiam- se em regras estáticas e pode ser necessário considerar modelos intermédios de tradução de privilégios a implementar; O modelo de privilégios que saem da implementação de um modelo SoD, pode levar à negação de acesso aos utilizadores. Este factor é muito importante porque pode influenciar o trabalho realizado, prejudicando o funcionamento normal dos sistemas; 10 Tendência de Mercado Após uma breve análise de mercado, com base numa pesquisa na Internet (motores de busca) e sobre o que os grandes players de mercado têm como roadmap para a área, percebe- se que as soluções ou infraestruturas de segurança são uma aposta clara destes players. Após visitar as soluções de HP, IBM, Symantec, CheckPoint, Novell, etc encontra- se uma clara aposta neste mercado, quer pela existência de soluções no portfólio quer pela compra de empresas dedicadas a este setor, com o objetivo de criar competências e conhecimento interno. Segundo Tim Wilson o mercado tem um crescimento lento (Wilson, 2011), contudo existe uma aposta clara nestes sistemas, o exemplo disto são as empresas da lista Fortune 500 onde a grande maioria já implementou sistemas auditores para garantir a sua informação. A grande dificuldade de implementação destes sistemas é o custo associado, quer em equipamentos quer em licenciamento de soluções informáticas, para sistemas que não têm relação direta com o núcleo de negócio das empresas, tornando o ROI difícil de atingir.

12 DESENVOLVIMENTO Cenário de Teste 11 Para este projeto vamos usar um sistema ERP bastante popular no mercado Português, o Primavera Software, fazendo uso da versão gratuita da solução. Com esta solução vamos simular processos de uma determinada organização e validar a coleção de informação e a aplicação de modelos de segregação de funções sobre a atividade executada no sistema. Todo o cenário será validado num ambiente simulado, pois devido ao tempo e ao âmbito do projeto apenas é endereçada uma pequena parte da temática, com o objetivo de provar o conceito e fazer a ponte para trabalhos futuros. SoD Politicas a validar Método de fronteira de aplicações: Esta política tem como objetivo validar que aplicações podem consumir os dados que estão no ERP, limitando o uso de aplicações de terceiros, com o objetivo de validar sempre que uma aplicação estranha ao sistema esteja a manipular dados do nosso ERP. Estas regras serão estendidas ao par aplicação/computador. As regras a validar são as descritas de seguida: A aplicação base do ERP não tem limite de fronteira, pode consumir os dados a partir de qualquer localização. A aplicação de gestão da base de dados está limitada ao computador de administração definido na rede. Todas as outras aplicações não podem consumir os dados. Método de fronteira de utilizadores: Esta política tem como objetivo limitar a fronteira de manipulação de tabelas mediante as funções do departamento onde está inserido. O exemplo claro é o departamento de recursos humanos e o financeiro, ou seja, na maioria do tempo as tabelas manipuladas são as mesmas e os recursos humanos de um departamento não devem manipular dados de outros. Quando esta situação acontecer estamos perante a violação do método de fronteira de funções do utilizador. As regras a validar são as descritas de seguida: O utilizador A apenas poderá manipular um determinado conjunto de tabelas, no caso a tabela de artigos. O utilizador B apenas poderá manipular um determinado conjunto de tabelas, no caso a tabela de clientes. Método de validação de processos e da separação de poderes: Este é um dos métodos mais complexos, ou seja, vamos criar fases para um determinado processo e separar funções

13 limitando as ações do utilizador A e B. O utilizador A apenas poderá executar o lançamento da fatura e o utilizador B é que tem a responsabilidade de emitir o pagamento. 12 Cenário tecnológico O cenário tecnológico é composto pelos seguintes elementos: Servidor de base de dados com Microsoft SQL Server e é o local onde estará armazenada a informação. Posto de operador onde estará instalada a aplicação de gestão, no caso o ERP; Posto de administração que simula funções de administrador do sistema e de um segundo operador. Servidor de base de dados da plataforma auditora. Servidor Web para o interface de gestão da plataforma auditora. Agentes de coleção de informação, instalados em cada fonte de dados. Funcionamento: Fase 1: Configuração da base de dados Esta etapa consiste numa análise da base de dados a monitorizar e configurar os respetivos acessos; Fase 2: Criação dos dicionários Esta etapa consiste numa pesquisa e obtenção das fontes de dados dentro da base de dados a monitorizar e na criação de um dicionário que representa o conhecimento dessa base de dados para o nosso sistema auditor. Fase 3: Instalação dos agentes de monitorização Dos dicionários criados vamos definir quais as fontes de dados que vamos monitorizar e por consequência vamos instalar um agente em cada fonte definida. Fase 4: Configurações do sistema Nesta fase são configuradas as politicas, utilizadores, regras, etc para o nosso sistema auditor validar os dados recolhidos e agir em conformidade. Fas3 5: Coleção dos dados A partir deste ponde podemos iniciar a coleção dos dados e a monitorização do nosso sistema.

14 Dados colecionados Exemplos 13 O sistema é composto por 2 grandes repositórios de dados, que dizem respeito às transações e aos dados recolhidos. Repositório para transações: [id_transaction] [uniqueidentifier] NOT NULL, [session_id] [bigint] NOT NULL, [net_transport] [nvarchar](255) NOT NULL, [encrypt_option] [nvarchar](255) NOT NULL, [auth_scheme] [nvarchar](255) NOT NULL, [host_name] [nvarchar](255) NOT NULL, [program_name] [nvarchar](255) NOT NULL, [client_interface_name] [nvarchar](255) NOT NULL, [login_name] [nvarchar](255) NOT NULL, [nt_domain] [nvarchar](255) NOT NULL, [nt_user_name] [nvarchar](255) NOT NULL, [original_login_name] [nvarchar](255) NOT NULL, [connect_time] [datetime] NOT NULL, [login_time] [datetime] NOT NULL, [audit_table] [nvarchar](255) NOT NULL, [audit_command] [nvarchar](255) NOT NULL, [audit_trigger] [nvarchar](255) NOT NULL, [audit_process] [nvarchar](255) NOT NULL, [op_time] [datetime] NOT NULL, [db_name] [nvarchar](50) NOT NULL, Os campos em cima apresentados tem como objetivo recolher dados sobre a origem transação e o sistema que está a usar, para garantir o rastreio até à origem da operação. Repositório de dados: [op_id] [bigint] IDENTITY(1,1) NOT NULL, [table_name] [nvarchar](255) NOT NULL, [field_name] [nvarchar](255) NOT NULL, [value_new] [nvarchar](4000) NULL, [value_old] [nvarchar](4000) NULL, [operation] [nvarchar](255) NOT NULL, [op_time] [datetime] NOT NULL, [transaction_id] [uniqueidentifier] NOT NULL, Os campos em cima apresentados recolhem a informação de todas as transações.

15 14 A solução de auditoria JANELA DE AUTENTICAÇÃO A imagem em cima apresentada representa a janela de autenticação da nossa plataforma auditora dos registos do ERP.

16 15 JANELA DE CONSULTA DE TRANSAÇÕES A imagem em cima apresentada representa a janela de consulta das transações executadas sobre as base de dados a monitorizar. As imagens apresentadas neste capitula servem apenas para ilustrar os interfaces de consulta aos dados recolhidos e descritos nos capítulos anteriores. Para compreender na totalidade e em detalhe os interfaces e possibilidades, deverá ser efetuada uma apresentação, pois o foco deste relatório não é o desenvolvimento de software mas as possibilidades dos mecanismos de auditoria e os sistemas de combate à fraude.

17 16 JANELA DE CONSULTA DE OPERAÇÕES A imagem em cima apresentada representa a janela de consulta das operações executadas sobre as tabelas monitorizadas JANELA DE CONSULTA DE VIOLAÇÕES A imagem em cima apresentada representa a janela de consulta das violações das regras configuradas.

18 CONCLUSÕES 17 Dificuldades encontradas As dificuldades encontradas para a realização deste trabalho podem ser divididas em dois grandes grupos: Âmbito do trabalho: O interesse pela área em questão e a quantidade de plataformas/soluções de mercado torna complexo o processo de escolha e validação, ou seja, as soluções do mercado não endereçam este problema na sua dimensão concreta e muitas vezes esta dimensão é descorada, contudo encontramos investigadores e organizações preocupados com estas dimensões. Tempo disponível: O fator tempo é crítico, e sendo este um trabalho no âmbito de uma unidade curricular de mestrado, conciliar com as outras unidades, trabalho e a vida no aspeto geral é complexo gerir o tempo necessário para realizar testes exaustivos.

19 18 Conclusões e resultados obtidos Da análise de mercado percebe- se que esta área é uma área de clara aposta dos tubarões das tecnologias de informação, podemos ver isso claramente no documento do IDC sobre o futuro da gestão de segurança e vulnerabilidades (Kolodgy, 2010). Da implementação do protótipo e do ambiente de produção concluímos que não chega escolher uma plataforma, implementamos o nosso SIEM e temos os nossos problemas resolvidos. Este é um erro comum. A definição da arquitetura, o controlo de variáveis da nossa infraestrutura e análise dos pontos críticos que respondem às nossas necessidades, é um trabalho estruturante e fundamental para o sucesso da nossa implementação e do funcionamento do SIEM. Outro elemento importante é a definição dos atributos de relação, ou seja, não chega colecionar as folhas de registos dos vários serviços, é necessário definir o que pretendemos monitorizar e controlar colecionar registos que tenham atributos de relação entre as várias fontes de dados. O volume de dados e a capacidade de retenção são fatores relevantes para a nossa escolha, pois influenciam a performance da solução e montante monetário necessário para o financiamento da solução. A dificuldade na justificação para aquisição e implementação de soluções desta natureza é elevada, pois estas não fazem parte dos processos de núcleo do negócio e tornam o ROI difícil de calcular.

20 19 Perspetivas de desenvolvimento Este é um mercado em claro crescimento e ficam muitas perspetivas de desenvolvimento, contudo existem várias perspetivas de desenvolvimento diretas e com relações concretas a este trabalho. Em primeiro lugar o fecho de funcionalidades e o teste num cenário real de trabalho, numa organização geral. Em segundo lugar validar as questões de performance em sistemas de grande porte onde a coleção destes dados pode ser superior ao próprio ERP. Em terceiro lugar generalizar funções e procedimentos para tentar criar um sistema capaz de abranger várias soluções e correlacionar dados de várias plataformas. Em quarto lugar a adição de capacidade de inteligência e não apenas baseado num modelo de regras estáticas, em particular no processo de detecção de utilizações fora de padrão. Por último uma análise mais detalhada de algumas soluções Open Source e Freeware que estão no mercado, com a implementação de desenvolvimentos próprios para arquiteturas mais pequenas e com menor volume de informação.

21 20 Bibliografia Butler, J. M. (2009). Benchmarking Security Information Event Management (SIEM). SANS. Kent, K., & Souppaya, M. (2006). Guide to Computer Security Log Management. National Institute of Standards and Technology. Kolodgy, C. J. (2010). Wold wide Security and Vulnerability Management USA: IDC. Lane, A. (2010, Abril 30). Understanding and Selecting SIEM/LM: Use Cases. Retrieved 12 10, 2011, from Securosis Blog: and- selecting- siem- lm- use- cases- part- 1 Wikipedia. (2011, 7 11). Security information and event management. Retrieved 12 13, 2011, from Wikipedia: Williams, A. (2007, Janeiro 1). The Future of SIEM - The market will begin to diverge. Retrieved 12 1, 2011, from Amrit Williams Blog: future- of- siem- - the- market- will- begin- to- diverge/ Wilson, T. (2011, 03 21). Dark Reading Security. Retrieved 12 13, 2011, from SIEM Market To Double B 2015, Report Sa s: monitoring/ /security/security- management/ /siem- market- to- double- by

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

FrontWave Engenharia e Consultadoria, S.A.

FrontWave Engenharia e Consultadoria, S.A. 01. APRESENTAÇÃO DA EMPRESA 2 01. Apresentação da empresa é uma empresa criada em 2001 como spin-off do Instituto Superior Técnico (IST). Desenvolve tecnologias e metodologias de inovação para rentabilizar

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

PLANO DE ESTUDOS DE T.I.C. 7.º ANO

PLANO DE ESTUDOS DE T.I.C. 7.º ANO DE T.I.C. 7.º ANO Ano Letivo 2015 2016 PERFIL DO ALUNO O aluno deve ser capaz de: - desenvolver capacidades na utilização das tecnologias de informação e comunicação que permitam uma literacia digital

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Microsoft Access XP Módulo Um

Microsoft Access XP Módulo Um Microsoft Access XP Módulo Um Neste primeiro módulo de aula do curso completo de Access XP vamos nos dedicar ao estudo de alguns termos relacionados com banco de dados e as principais novidades do novo

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de TIC Módulos 1,2,3-10.ºD CURSO PROFISSIONAL DE TÉCNICO DE APOIO À GESTÃO DESPORTIVA Ano Letivo 2015-2016 Manual adotado:

Leia mais

Trilhas Técnicas SBSI - 2014

Trilhas Técnicas SBSI - 2014 brunoronha@gmail.com, germanofenner@gmail.com, albertosampaio@ufc.br Brito (2012), os escritórios de gerenciamento de projetos são importantes para o fomento de mudanças, bem como para a melhoria da eficiência

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade

Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade As empresas têm passado por grandes transformações, com isso, o RH também precisa inovar para suportar os negócios

Leia mais

Manual de Instalação v7.60. PRIMAVERA Business Software Solutions (última atualização em 27.03.2014) (última actualização em 27.02.

Manual de Instalação v7.60. PRIMAVERA Business Software Solutions (última atualização em 27.03.2014) (última actualização em 27.02. Manual de Instalação v7.60 PRIMAVERA Business Software Solutions (última atualização em 27.03.2014) (última actualização em 27.02.2012) Índice Índice... 1 Introdução... 2 Instalação do Software... 3 Requisitos

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Tecnologias da Informação e Comunicação 7.º Ano

Tecnologias da Informação e Comunicação 7.º Ano ESCOLA SECUNDÁRIA/3 DA RAÍNHA SANTA ISABEL, ESTREMOZ Tecnologias da Informação e Comunicação 7.º Ano Planificação Anual Ano letivo 2015/2016 Professora: Maria dos Anjos Pataca Rosado Domínio: Informação

Leia mais

Em início de nova fase, forumb2b.com alarga a oferta

Em início de nova fase, forumb2b.com alarga a oferta Em início de nova fase, alarga a oferta Com o objectivo de ajudar as empresas a controlar e reduzir custos relacionados com transacções de bens e serviços, o adicionou à sua oferta um conjunto de aplicações

Leia mais

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

O produto. Caraterísticas gerais e arquitetura do sistema

O produto. Caraterísticas gerais e arquitetura do sistema sistema integrado de processamento e gestão bibliográfica - versão 2012 Informática Formação e Serviços, Lda - Web: http://www.bibliosoft.pt Email: bibliosoft@bibliosoft.pt O produto O sistema biblio.net

Leia mais

Tecnologia da Informação. Sistema Integrado de Gestão ERP ERP

Tecnologia da Informação. Sistema Integrado de Gestão ERP ERP Tecnologia da Informação. Sistema Integrado de Gestão ERP Prof: Edson Thizon ethizon@gmail.com O que é TI? TI no mundo dos negócios Sistemas de Informações Gerenciais Informações Operacionais Informações

Leia mais

Sistema Integrado de Gestão ERP. Prof: Edson Thizon ethizon@gmail.com

Sistema Integrado de Gestão ERP. Prof: Edson Thizon ethizon@gmail.com Sistema Integrado de Gestão ERP Prof: Edson Thizon ethizon@gmail.com Tecnologia da Informação. O que é TI? TI no mundo dos negócios Sistemas de Informações Gerenciais Informações Operacionais Informações

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS - FAN CEUNSP SALTO /SP CURSO DE TECNOLOGIA EM MARKETING TRABALHO INTERDISCIPLINAR

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS - FAN CEUNSP SALTO /SP CURSO DE TECNOLOGIA EM MARKETING TRABALHO INTERDISCIPLINAR APRESENTAÇÃO DO TI O Trabalho Interdisciplinar é um projeto desenvolvido ao longo dos dois primeiros bimestres do curso. Os alunos tem a oportunidade de visualizar a unidade da estrutura curricular do

Leia mais

RECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES, SUPLEMENTOS E DOS PONTOS DECORRENTES DA AVALIAÇÃO DE DESEMPENHO

RECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES, SUPLEMENTOS E DOS PONTOS DECORRENTES DA AVALIAÇÃO DE DESEMPENHO RECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES, SUPLEMENTOS E DOS PONTOS DECORRENTES DA AVALIAÇÃO DE DESEMPENHO MANUAL DO UTILIZADOR 1 RECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES E DE DESEMPENHO MANUAL DO UTILIZADOR

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Gerenciamento de Processos de Negócio. Macaé. 08 de setembro de 2015. Marcos Santos. www.foccus.adm.br

Gerenciamento de Processos de Negócio. Macaé. 08 de setembro de 2015. Marcos Santos. www.foccus.adm.br Gerenciamento de Processos de Negócio 08 de setembro de 2015 Marcos Santos www.foccus.adm.br Macaé @santos_marcos adm.santos.marcos@gmail.com marcos..santos 22/99922-8672 A ABPMP (Association of Business

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,

Leia mais

Conceito. As empresas como ecossistemas de relações dinâmicas

Conceito. As empresas como ecossistemas de relações dinâmicas Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Manual de Instalação v7.60. PRIMAVERA Business Software Solutions (última atualização em 23.01.2014) (última actualização em 27.02.

Manual de Instalação v7.60. PRIMAVERA Business Software Solutions (última atualização em 23.01.2014) (última actualização em 27.02. Manual de Instalação v7.60 PRIMAVERA Business Software Solutions (última atualização em 23.01.2014) (última actualização em 27.02.2012) Índice Índice... 1 Introdução... 2 Posso continuar a utilizar a versão

Leia mais

MANUAL BACKUP XDENTAL 2012

MANUAL BACKUP XDENTAL 2012 MANUAL BACKUP XDENTAL 2012 Sumário CONFIGURANDO BACKUP... 2 ESCOLHENDO O TAMANHO DO ARQUIVO DE BACKUP... 4 CONFIGURANDO HORÁRIO DE INÍCIO DO BACKUP... 5 CONFIGURANDO BACKUP AO INICIAR O SISTEMA XDENTAL...

Leia mais

Sistemas de Produtividade

Sistemas de Produtividade Sistemas de Produtividade Os Sistemas de Produtividade que apresentaremos em seguida são soluções completas e podem funcionar interligadas ou não no. Elas recebem dados dos aplicativos de produtividade,

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Relatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source

Relatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source Relatório Preliminar de Projecto em Contexto Empresarial I VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha - Vila Nova de

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil)

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Company Profile Índice Empresa Soluções Parceiros Porque SEVEN? Contatos Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Missão A SEVEN Consultoria Tecnologia è uma empresa na área da Tecnologia e Informação

Leia mais

Planificação Semestral. Informação. Planificação da Disciplina de Tecnologias da Informação e Comunicação TIC 7º Ano

Planificação Semestral. Informação. Planificação da Disciplina de Tecnologias da Informação e Comunicação TIC 7º Ano I Planificação Semestral DOMÍNIO/SUBDOMÍNIOS/ METAS Subdomínio: A, o conhecimento e o mundo das tecnologias 1. Meta: Compreender a evolução das TIC e o seu papel no mundo atual. Subdomínio: A utilização

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

Guia de recomendações para implementação de PLM em PME s

Guia de recomendações para implementação de PLM em PME s 1 Guia de recomendações para implementação de PLM em PME s RESUMO EXECUTIVO Este documento visa informar, de uma forma simples e prática, sobre o que é a gestão do ciclo de vida do Produto (PLM) e quais

Leia mais

Programação para Web Artefato 01. AT5 Conceitos da Internet

Programação para Web Artefato 01. AT5 Conceitos da Internet Programação para Web Artefato 01 AT5 Conceitos da Internet Histórico de revisões Data Versão Descrição Autor 24/10/2014 1.0 Criação da primeira versão HEngholmJr Instrutor Hélio Engholm Jr Livros publicados

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos ISEP Instituto Superior de Engenharia do Porto Análise de Sistemas Informáticos Armazenamento de Dados em Rede A Revolução do Armazenamento Partilhado A crise económica e a crescente necessidade de armazenamento

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MISSÃO DO CURSO A concepção do curso de Análise e Desenvolvimento de Sistemas está alinhada a essas novas demandas

Leia mais

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO 3º Ciclo do Ensino Básico Planificação Ano letivo: 2013/2014 Disciplina: Tecnologias de Informação e Comunicação Ano:7º Conteúdos Objectivos Estratégias/Actividades

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Guia de instalação do Player Displr Windows 7, 8.1 e 10

Guia de instalação do Player Displr Windows 7, 8.1 e 10 Guia de instalação do Player Displr Windows 7, 8.1 e 10 Versão 1.0 www.displr.com Índice 1- Requisitos mínimos do sistema... 3 2- Preparação da instalação... 3 3- Assistente de instalação... 4 3.1 Bem-vindo

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ACCESS 2010 Conceitos Básicos Ficha Informativa Professor : Vanda Pereira módulo didáctico Conceitos Básicos Necessidade das base de dados Permite guardar dados

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

A SÈTIMA. O nosso principal objectivo

A SÈTIMA. O nosso principal objectivo 03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais