4.1. Introdução Layout do DNS

Tamanho: px
Começar a partir da página:

Download "4.1. Introdução. 4.2. Layout do DNS"

Transcrição

1 MIT Tópico da Teoria da Ciência da Computação: Problemas de Pesquisa na Internet Segundo Trimestre 2002 Aula 4 27de fevereiro de 2002 Palestrantes: T. Leighton, D. Shaw, R. Sudaran Redatores: K. Battochi e M. Monteleone 4.1. Introdução Seria possível dizer simplesmente que o DNS é usado para encontrar algo na Internet. O design tradicional (antigo) do DNS funciona essencialmente como um diretório de nomes e números em que um usuário poderia digitar um nome e ter um número retornado (ou viceversa) de um arquivo de texto. Como se pode imaginar, esse sistema não era muito eficiente e não funcionava muito bem na prática. Em vez de servir como um verdadeiro sistema de nomes, ele era mais uma espécie de catálogo de placas. O design atual do DNS não funciona exatamente como um catálogo de placas; em vez disso, ele pode ser comparado a um diretório grande e distribuído. Há quatro termos importantes que descrevem o layout básico do DNS: 1. Nome inclui.edu,.com,.org etc. 2. Tipo refere -se aos tipos de dados que estão sendo armazenados; os dados podem ser de qualquer tipo, e não somente endereços. 3. Classe com a exceção de algumas classes internas, classe simplesmente se refere à Internet. 4. Dados há vários tipos de dados. Exemplos: A (Endereço IP), CNAME (Alias), H-Info (Informações de Host). É interessante observar que, por questões de segurança, não há tanta divulgação a esse respeito como no passado, pois os usuários seriam capazes de identificar informações sobre determinado computador e sua localização Layout do DNS Há 13 servidores raiz, cada qual com uma zona que define nomes de alto nível. Tome como exemplo o diagrama a seguir, que ilustra a estrutura hierárquica do DNS: RAIZ 4-1

2 Deve-se observar que o cache pesado é realizado em todas as etapas da árvore. Além disso, as informações contidas em cada nó possuem um tempo de vida (TTL) associado a ele. Em muitos casos, é de um dia mais ou menos, mas pode ser menos ou mais. Por questões óbvias de eficiência, é útil para os servidores de nome economizar em largura de banda e, essencialmente, em custo. O proprietário de uma zona específica mantém um registro de todos as novas subzonas. Por exemplo, veja o diagrama a seguir: Math.mit.edu foi criado na rede do MIT; além disso, há três servidores de nome x, y e z que pertencem ao departamento de matemática. O conceito de glue record descreve esse tipo de delegação. Se uma zona é delegada a um servidor de nome cujo nome de host seja descendente dessa zona específica, um glue record desse nome de host deve ser incluído na delegação. Por exemplo, o Administrador do MIT mantém as informações sobre os servidores de nome de matemática (isto é, as informações são mantidas como mit.edu em oposição a math.mit.edu). Vamos definir também alguns outros termos relevantes. Um registro PTR, ou registro de ponteiro, também é conhecido como um registro inverso. Um registro PTR associa um endereço IP a um nome canônico (o verdadeiro nome de um host). Os registros PTR devem apontar para um nome que possa ser resolvido de volta para o endereço IP. O nome do registro de ponteiro não é o próprio endereço IP, mas quatro octetos IP do endereço IP em ordem inversa à seguida por IN-ADDR.ARPA. Por exemplo, passa a ser IN-ADDR.ARPA. Antes de nos aprofundarmos no uso do DNS na prática, devemos analisar brevemente a lame delegation (delegação imperfeita). Ocorre uma lame delegation quando um registro de servidor de nome aponta para um host incorreto. Isso pode ocorrer quando uma zona é delegada a um servidor que não foi corretamente configurado como de autoridade para a zona. Da mesma forma, a lame delegation também pode ocorrer quando um servidor que tem autoridade para a zona possui um registro de servidor de nome que aponta para outro servidor que não tem autoridade para a zona. Isso faz com que os servidores não respondam ou que não respondam de forma autoritária, o que resulta em tráfego na rede ou em desnecessária carga de trabalho do servidor. 4.3 Usando o DNS na prática Explicaremos como o DNS é usado na prática para baixar um site da Web. Também detalharemos o processo de uma pesquisa de DNS quando ela ocorrer nesse contexto. É útil saber que há duas formas de usar o DNS para baixar um site da Web: da maneira tradicional e da maneira da Akamai. Descreveremos cada método em detalhes a seguir. 4-2

3 4.3.1 A Maneira Tradicional Suponhamos que o usuário deseje visitar o web.mit.edu. Após inserir [1] o navegador procurará resolver o endereço IP do site. O DNS tem seu papel aqui, visto que mapeia o endereço web.mit.edu para o endereço IP O DNS retorna o endereço IP e o navegador entra em contato com o servidor nesse endereço. O servidor retorna, então, o HTML (incluindo os links incorporados). Para cada objeto incorporado, o processo se repete. Agora descreveremos o processo de pesquisa de DNS em mais detalhes. Mencionamos anteriormente que o cache desempenha um papel importante nas pesquisas de DNS. Dessa forma, quando o web.mit.edu é inserido no navegador, este consulta seu próprio cache primeiro para ver se o nome em questão foi resolvido anteriormente. Se não for encontrado no cache do navegador, o cache do sistema operacional será consultado. Se não for encontrado, o navegador fará a conexão com seu servidor de nome local. Novamente, o servidor de nome local retornará o endereço se ele tiver sido resolvido anteriormente; caso contrário, ele consultará autoridades superiores. Na pior das hipóteses, as consultas acabarão por alcançar um servidor DNS raiz. Depois que o endereço for resolvido, o servidor DNS local entrará em contato com o servidor DNS do mit.edu para obter a resolução para o web.mit.edu. Um endereço IP é recebido (e armazenado em cache) e é passado de volta para o navegador dos usuários. Em seguida, a solicitação de HTML tem início, conforme descrito no parágrafo anterior A Maneira da Akamai É mais fácil baixar um site da Web que utilize tecnologia. O princípio básico de resolver um endereço IP usando o DNS continua valendo, mas o endereço que é retornado da pesquisa é de um servidor Akamai ótimo. O navegador entra em contato com o servidor Akamai para solicitar HTML. O servidor Akamai é responsável por montar o site da Web e entregar o conteúdo para o navegador dos usuários. Os servidores Akamai ótimos também seriam responsáveis por entregar todos os objetos incorporados ao navegador. Agora descreveremos o processo de pesquisa de DNS conforme aplicada à maneira da Akamai. Como estamos modificando o procedimento de pesquisa de DNS para retornar o endereço de um servidor Akamai ótimo, devemos desenvolver uma maneira de garantir que esse servidor ótimo seja encontrado (em oposição à maneira tradicional pela qual o endereço IP seria retornado para o site da Web solicitado). Um alias (nome alternativo) é então usado para garantir que o endereço seja resolvido para o servidor ótimo apropriado. O processo de pesquisa começa, então, com o servidor de nome local sendo direcionado para o servidor DNS do site solicitado (seria o mit.edu do exemplo anterior; por questões de consistência, partiremos do pressuposto que o site da Web do MIT utiliza a maneira da Akamai para que possamos continuar a utilizá-lo como exemplo do caso da Akamai). Porém, quando o servidor DNS do mit.edu é contatado, um alias chamado CNAME é fornecido ao servidor de nome local. Esse é um nome de DNS intermediário (e não um endereço IP) que depois será resolvido para o endereço IP do web.mit.edu. Por ora, o servidor de nome local deverá resolver esse endereço de DNS. Vamos supor que o CNAME seja a123.b.akamai.net. O servidor de nome local consultaria então o akami.net e receberia um endereço IP para um servidor DNS Akamai de alto nível. Esse servidor resolveria o b.akamai.net. Agora, vamos começar a perceber os benefícios da maneira da Akamai. O servidor DNS de alto nível agora determina qual ende reço IP deve ser resolvido a partir do b.akamai.net, levando em consideração questões geográficas. O endereço IP estabelecido é o endereço de um servidor DNS da Akamai de nível baixo. O servidor DNS de nível baixo executa algoritmos para otimizar o desempenho em tempo real, considerando fatores como congestionamento da rede, cargas do servidor e condições da rede. Ele determina então o servidor da Web ótimo para o usuário. No final, o servidor de nome local recebe o endereço IP de um servidor Akamai ótimo que hospeda o conteúdo do site da Web solicitado. Como se pode ver, a Akamai otimizou a maneira de entregar conteúdo pela Web por meio do 4-3

4 desenvolvimento de métodos engenhosos para downloads de sites da Web ótimos e pesquisas de DNS Algoritmos BIND Visão Geral O objetivo geral dos algoritmos BIND é decidir qual o melhor servidor para respostas rápidas e confiáveis (precisas). Começaremos com o algoritmo BIND 4. Vale a pena ilustrar o algoritmo BIND 4 com um exemplo. Digamos que haja dois servidores de nome para math.mit.edu: e Começamos consultando um, por exemplo, , e o penalizamos toda vez que é consultado. A penalidade é proporcional ao tempo que ele leva para fazer a consulta. Assim, 1,2,3.5 será consultado e penalizado da mesma maneira. O processo continuará de forma que o servidor com a menor penalidade total seja o que é consultado. O algoritmo BIND 8 incorpora princípios semelhantes, mas introduz três fatores: a, ß e?. O fator a reflete o tempo de consulta. Ele é baseado 70% no tempo de consulta anterior e 30% no tempo de consulta atual. Assim, a ajuda a determinar qual servidor dará a resposta mais rápida. O fator ß trata da precisão. Ele penaliza os servidores que não respondem corretamente, incluindo os servidores que são imperfeitos (lame). Por fim, o fator? é introduzido para garantir que todas as máquinas foram testadas. Ele diminui o tempo de consulta de toda máquina que não tenha sido consultada. Dessa forma, ajuda a garantir que servidores potencialmente rápidos e/ou precisos não serão rejeitados pelo algoritmo. Esses três fatores devem permitir que o algoritmo BIND 8 tenha a expectativa de convergir no servidor que responde rápida e precisamente. Agora trataremos dos algoritmos BIND e de seu desempenho em mais detalhes Algoritmo BIND 4 O algoritmo BIND 4 tenta selecionar o servidor mais rápido, mas sem usar um servidor exclusivamente, para que, se os padrões do tráfego mudarem, o servidor ótimo possa ser encontrado. Ele procura fazer isso mantendo um total atualizado, o que inclui o tempo total de todas as respostas até então. Para garantir que não será selecionado sempre o mesmo servidor, o total também incluirá uma penalidade pelo fato de o servidor ter sido o selecionado daquela vez. Agora introduziremos uma notação para tornar as idéias mais precisas. Que N seja o número de recursos que podemos consultar. Ri(t) será o total atualizado do recurso i antes da etapa t e definiremos S i (t) como o tempo que o recurso i levaria para completar a solicitação de t. Se definimos i*(t) como o recurso que nosso algoritmo escolherá para consultar na etapa t, poderemos minimizar o desempenho médio O algoritmo BIND 4 trabalha da seguinte maneira em cada etapa: 4-4

5 1. i*(t) é selecionado para ser o i de forma que Ri(t) seja um mínimo (desfaz vínculos arbitrariamente). 2. R i*(t) (t + 1)? R i*(t) (t) + S i*(t) (t) 3. Todos os outros R i permanecem inalterados. Supondo que Si(t) sejam constantes em relação ao tempo, é fácil perceber que o melhor desempenho possível é sempre selecionar o recurso com o menor S. Agora comprovamos que BIND 4 é N-competitive. Teorema 4.1. Supondo que Si seja constante, o algoritmo BIND 4 descrito acima é executado com tempo médio Prova: Digamos que n i (i) seja o número de vezes que o recurso i seja selecionado antes da etapa t. Depois, como S i são constantes, R i (t) = S i n i (t). Considere dois recursos, i e j. Após t etapas, o recurso i será escolhido se R i (t) for inferior a R j (t), o que implica S i n i (t) < S j n j (t). Se a desigualdade inversa for mantida, j será escolhido. Assim, a proporção do número de vezes que i é escolhido em relação ao número de vezes que j é escolhido tenderá a n i (t)/n j (t) = S j /S i, e o recurso i será escolhido um número de vezes inversamente proporcional a S i. A probabilidade de um dado recurso ser escolhido é c/s i para alguns c. A probabilidade total é 1, então e. Para calcular T, observe que o recurso i será selecionado com a probabilidade c/si e levará Si tempo para ser executado. O tempo de execução esperado é, portanto, O fator de N no tempo médio de execução é preocupante, pois o algoritmo ideal selecionaria o recurso mais rápido todas as vezes, independentemente de quantos recursos há. É concebível que a soma no denominador possa resolver esse problema. Nós demonstramos que não é o caso. Teorema 4.2. Para todo? maior que zero e todo N, há um conjunto de recursos de forma que o tempo de execução esperado do algoritmo BIND 4 seja no mínimo N(1?) vezes o algoritmo ótimo. Prova: Defina e para. Depois, o desempenho médio fornecido pelo Teorema 4.1 é Da identidade (1?) (1 +?) = 1? 2, deduzimos que (1?) (1 +?) = 1 e que, para?, na faixa (0, 1), 1/(1 +?) = 1?. Assim, T = N(1?), apesar de que o algoritmo ótimo sempre escolheria o recurso com o tempo de execução

6 Não só é possível o tempo médio do BIND 4 aumentar quando o número de recursos também aumentar, como é provável que ocorra na prática o exemplo utilizado na prova do Teorema 4.2. Se houver um recurso próximo e vários na parte oposta, os tempos de desempenho serão muito mais parecidos com os usados na prova. Nesse ponto, consideraremos uma alteração mínima no algoritmo BIND 4. Em vez de definir R i*(t) (t + 1) = R i*(t) (t) + S i*(t) (t) como no algoritmo original, o que ocorrerá se definirmos R i*(t) (t + 1)? Ri*(t)(t) + ƒ(si*(t)(t)) para uma função ƒ diferente da identidade? Parece que poderemos obter um algoritmo competitivo se usarmos, por exemplo, ƒ(x) = x 2 ou certamente com ƒ(x) = 2 x. Para resolver essas questões, precisamos comprovar primeiro o teorema a seguir. Teorema 4.3. Com R definido como acima, o tempo médio de operação T do algoritmo BIND 4 modificado é Prova: Esta prova é praticamente igual à prova do Teorema 4.1. A probabilidade de o recurso ser selecionado agora é proporcional a 1/S i. A constante de proporcionalidade deve ser 1/? i ƒ(s i ) para fazer as probabilidades chegarem a um. Como o recurso i leva S i tempo para ser executado, o desempenho esperado do algoritmo é Quanta diferença há entre os algoritmos BIND 4 novo e antigo? Primeiro comprovaremos que toda função assintoticamente pior que a usada no BIND 4 original é muito ruim. Teorema 4.4. Se for uma função de tal forma que lim inf(ƒ(x)/x) = 0, o desempenho do novo algoritmo poderá ser arbitrariamente ruim. Prova: É claro que, se ƒ(x) for menor ou igual a zero para alguns x maiores que zero, o desempenho do algoritmo poderá ser abaixo do ótimo um fator arbitrariamente maior. Portanto, suponha para o restante da prova que ƒ(x) seja positivo para todos os x positivos. Suponha que ƒ tenha um propriedade que lim inf(ƒ(x) < 8. Para mostrar que o desempenho pode ser pior que qualquer número fixo A, considere N como 2. Use Si = 1. Há x arbitrariamente grandes de forma que ƒ(x) < L, então considere S 2 de forma que com ƒ(s 2 ) < L. Então Após algumas contas, obtemos 4-6

7 Reunindo os termos em A, obtemos Daí, imediatamente se segue que então, realmente é possível obter arbitrariamente um desempenho ruim, independentemente do número de fontes. Suponha que lim inf ƒ(x) = 8. Então, para um x suficientemente grande, ƒ(x) > 1. Para todo A, considere novamente N = 2 e defina S 1 = 1. Como lim inf ƒ(x)/x = 0, se ocorrer de qualquer n 0 e c ser maior que zero, haverá um x maior que n 0 de tal forma que ƒ(x) < cx. Sendo c = 1/C, isso é equivalente a dizer que, para todo C, há um x > n 0 de forma que x/ƒ(x) > C. Como lim inf ƒ(x) = 8, há alguns n 0 de tal forma que, para todo x maior que n 0, ƒ(x) > 1. Então, tome S 2 como um número maior que n 0 para o qual S 2 /ƒ(s 2 ) > (A 1)/ƒ(1) + A. Então, como ƒ(s 2 ) > 1, ocorre que Mas, como e Então Eliminando os denominadores, obtemos termos em A,. Dividindo isso, obtemos Reunindo os Dividindo o numerador e o denominador por ƒ(1)ƒ(s 2 ), obtemos de forma que agora comprovamos nosso resultado em toda a sua generalidade. 4-7

8 De certa maneira, isso demonstra que o algoritmo realmente usado pelo BIND 4 não é tão ruim, visto que pelo menos o desempenho de pior caso é limitado por N. Escolher uma penalidade assintoticamente inferior a S i pode levar a um desempenho extremamente ruim. O que ocorrerá se escolhermos uma penalidade maior? Conseguiremos obter o desempenho médio para chegarmos até o resultado ótimo? A resposta é que podemos chegar muito próximo do desempenho ótimo, mas nunca chegaremos até ele. Para motivar essa discussão, tomemos como exemplo o que ocorre quando ƒ(x) = x 2. De forma semelhante ao que fizemos para comprovar o Teorema 4.2, considere S i = 1 e S 2 = S 3 =... =. Então Assim, o desempenho ainda depende de N, apesar do aumento da penalidade. Podemos fazer uma análise semelhante para qualquer função com um inverso definido de forma apropriada. Teorema 4.5. Dada uma função bijetora algoritmo BIND 4 é executado no tempo médio competir., há um conjunto de S i tal que o novo com o qual não há como Prova: Considere S i = 1 e para. Então Assim, apesar de obtermos um desempenho que cresce arbitrariamente de forma lenta com N, não podemos obter um desempenho que seja independente de N. Podemos estender esse resultado a funções que satisfaçam a condições menos rigorosas que as do Teorema 4.5. Teorema 4.6. Dada uma função, há um conjunto de S i tal que o algoritmo é executado em um tempo arbitrariamente ruim. Prova: Se lim inf ƒ(x)/x = 0, isso é conseqüência imediata do Teorema 4.4. Então suponha que lim inf ƒ(x)/x seja positivo. Há alguns c e alguns n 0 de forma que, para todo x > n 0, ƒ(x) > cx. Defina como o maior x de tal forma que e para. Considere. Então, e. Assim, se e, 4-8

9 Mas. Assim, e Mas, se para, então aumentará até o infinito, e T crescerá até o infinito com N, como deveria ser comprovado. 4.6 Algoritmo BIND 8 Conforme já mencionado, o algoritmo BIND 8 funciona de forma um tanto semelhante ao BIND 4. No entanto, ele usa três fatores para determinar o desempenho. As equações que orientam a atribuição de uma penalidade em t são as seguintes: 1. Se o recurso i não for selecionado para ser consultado, R i (t + 1) =?R i (t). 2. Se o recurso i for selecionado para ser consultado e retornar uma resposta correta,. Lembre-se de que a notação i*(t) indica o recurso escolhido para ser consultado na etapa t. 3. Se o recurso i for selecionado, mas não conseguir retornar uma resposta aceitável,. Como já mencionado, o código BIND 8 usa a = 0,3, ß = 1,2 e? = 0,98. Esse algoritmo parece intuitivamente selecionar o servidor mais rápido na maioria das vezes, mas demonstramos que, na verdade, seu desempenho pode ser arbitrariamente ruim. Teorema 4.7. Há um conjunto de dois recursos, de forma que o desempenho do algoritmo BIND 8 é pior que o N-competitive. Prova: Suponha que S i = 1 para todo t e S 2 = x para todo t, onde x é um número fixo. Então, suponha que o recurso 2 seja selecionado. R 2 será x,?x,? 2 x etc. em cada etapa sucessiva, visto que R 1 será selecionado todas as vezes. Uma vez que? n x seja inferior a um, x será selecionado novamente. Mas? n x = 1 é igual a. Então, o tempo de execução médio do algoritmo é aproximadamente, que pode claramente aumentar conforme nossa vontade, bastando para isso que se escolha um x apropriado. 4-9

10 Bibliografia [1] Akamai Whitepaper: Internet Bottlenecks: the Case for Edge Delivery Services. 2000, Cambridge, MA. URL disponível: [2] Leighton, Tom; Shaw, David; Sudaran, Ravi. Apresentação: DNS. 2002, Cambridge, MA. 4-10

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

3º Exercício Prático: DNS

3º Exercício Prático: DNS Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Tutorial de TCP/IP Parte 26 Criando Registros

Tutorial de TCP/IP Parte 26 Criando Registros Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei

Leia mais

Utilizando a ferramenta de criação de aulas

Utilizando a ferramenta de criação de aulas http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

Guia Site Empresarial

Guia Site Empresarial Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação

Leia mais

INSTRUMENTO NORMATIVO 004 IN004

INSTRUMENTO NORMATIVO 004 IN004 1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,

Leia mais

Técnico em informática ti 54 Configuração de serviços de rede no Windows 2003 server. 2003 Ser ver Enterprise

Técnico em informática ti 54 Configuração de serviços de rede no Windows 2003 server. 2003 Ser ver Enterprise 2003 Ser ver Enterprise Esta matéria está dividida em três tutoriais, que se complementam: Ao término, você será capaz de: 1. Instalar e configurar o DNS Server Eae galera seguinte vamos ao nosso passo

Leia mais

Resolvendo problemas de conexão de rede wireless no pregão 83/2008

Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Recentemente forma instalados em minha cidade novos laboratórios do pregão 83/2008 mas em nenhum deles os terminais acessavam a rede.

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

GUIA BÁSICO DA SALA VIRTUAL

GUIA BÁSICO DA SALA VIRTUAL Ambiente Virtual de Aprendizagem - MOODLE GUIA BÁSICO DA SALA VIRTUAL http://salavirtual.faculdadesaoluiz.edu.br SUMÁRIO 1. Acessando Turmas 4 2. Inserindo Material 4 3. Enviando Mensagem aos Alunos 6

Leia mais

Aula 2 Modelo Simplificado de Computador

Aula 2 Modelo Simplificado de Computador Aula 2 Modelo Simplificado de Computador Um computador pode ser esquematizado de maneira bastante simplificada da seguinte forma: Modelo Simplificado de Computador: Memória Dispositivo de Entrada Processador

Leia mais

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em Material retirado do site Office online. Introdução aos critérios de consulta Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em referências de campo, operadores e

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Computadores XXI: Busca e execução Final

Computadores XXI: Busca e execução Final Computadores XXI: Busca e execução Final A6 Texto 6 http://www.bpiropo.com.br/fpc20060123.htm Sítio Fórum PCs /Colunas Coluna: B. Piropo Publicada em 23/01/2006 Autor: B.Piropo Na coluna anterior, < http://www.forumpcs.com.br/viewtopic.php?t=146019

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

CONSTRUÇÃO DE BLOG COM O BLOGGER

CONSTRUÇÃO DE BLOG COM O BLOGGER CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das

Leia mais

Aula 4 Estatística Conceitos básicos

Aula 4 Estatística Conceitos básicos Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários

Leia mais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Microsoft Access: Criar relações para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar relações para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar relações para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: relações são essenciais Lição: inclui oito seções Tarefas práticas sugeridas Teste Cartão

Leia mais

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15 Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

DNS DOMAIN NAME SERVER

DNS DOMAIN NAME SERVER DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de

Leia mais

Resolução de sistemas lineares

Resolução de sistemas lineares Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Algoritmos e Estrutura de Dados III. Árvores

Algoritmos e Estrutura de Dados III. Árvores Algoritmos e Estrutura de Dados III Árvores Uma das mais importantes classes de estruturas de dados em computação são as árvores. Aproveitando-se de sua organização hierárquica, muitas aplicações são realizadas

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

ARRAYS. Um array é um OBJETO que referencia (aponta) mais de um objeto ou armazena mais de um dado primitivo.

ARRAYS. Um array é um OBJETO que referencia (aponta) mais de um objeto ou armazena mais de um dado primitivo. Cursos: Análise, Ciência da Computação e Sistemas de Informação Programação I - Prof. Aníbal Notas de aula 8 ARRAYS Introdução Até agora, utilizamos variáveis individuais. Significa que uma variável objeto

Leia mais

Tabela e Gráficos Dinâmicos Como estruturar dinamicamente dados no Excel

Tabela e Gráficos Dinâmicos Como estruturar dinamicamente dados no Excel Tabela e Gráficos Dinâmicos Como estruturar! Para que serve a Tabela e o Gráfico Dinâmico?! Como criar uma Tabela Dinâmica?! Como criar um Gráfico Dinâmico?! Como podemos atualizar dos dados da Tabela

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

O Komunik é uma ferramenta de comunicação interna que permite a interação completa entre todos os setores de uma empresa.

O Komunik é uma ferramenta de comunicação interna que permite a interação completa entre todos os setores de uma empresa. ORG 13.8 KOMUNIK O QUE É Manual Estoque - Versão 4.55.001-2ª Edição - 2012 O Komunik é uma ferramenta de comunicação interna que permite a interação completa entre todos os setores de uma empresa. PRA

Leia mais

Manual de utilização do site de contatos

Manual de utilização do site de contatos Manual de utilização do site de contatos O site de contatos da Cestalto é uma área exclusiva para representantes de vendas, que serve para registrar os contatos que você realizar com seus clientes. Assim,

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do

Leia mais

5 Equacionando os problemas

5 Equacionando os problemas A UA UL LA Equacionando os problemas Introdução Nossa aula começará com um quebra- cabeça de mesa de bar - para você tentar resolver agora. Observe esta figura feita com palitos de fósforo. Mova de lugar

Leia mais

GASTAR MAIS COM A LOGÍSTICA PODE SIGNIFICAR, TAMBÉM, AUMENTO DE LUCRO

GASTAR MAIS COM A LOGÍSTICA PODE SIGNIFICAR, TAMBÉM, AUMENTO DE LUCRO GASTAR MAIS COM A LOGÍSTICA PODE SIGNIFICAR, TAMBÉM, AUMENTO DE LUCRO PAULO ROBERTO GUEDES (Maio de 2015) É comum o entendimento de que os gastos logísticos vêm aumentando em todo o mundo. Estatísticas

Leia mais

APOSTILA DE EXCEL 2007

APOSTILA DE EXCEL 2007 APOSTILA DE EXCEL 2007 1. Introdução Quando você cria uma planilha nova, a tela do computador é dividida em linhas e colunas, formando uma grade. A interseção de uma linha e de uma coluna é chamada de

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos

Leia mais

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz REGISTRANDO DOMÍNIOS, DIRECIONANDO O Registrando Domínios Muito se tem falado sobre o crescimento em mídia on-line, sobre a ampliação do uso dessa ferramenta para comunicar...seja para negócios, para estudar,

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

a 1 x 1 +... + a n x n = b,

a 1 x 1 +... + a n x n = b, Sistemas Lineares Equações Lineares Vários problemas nas áreas científica, tecnológica e econômica são modelados por sistemas de equações lineares e requerem a solução destes no menor tempo possível Definição

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO MANUAL MEDIAWIKI Manual Media Wiki Página 2 Sumário O que é MediaWiki... 4 Acesso ao sistema... 5 Criação do índice principal... 7 Criação de página... 14 Bloqueio/Proteção de página... 17 Manual Media

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

PARA A CONSTRUÇÃO DOS GRÁFICOS

PARA A CONSTRUÇÃO DOS GRÁFICOS 1 PARA A CONSTRUÇÃO DOS GRÁFICOS Apresentamos dois materiais feitos por estudantes do Curso de Psicologia da Faculdade de Ciências Humanas e da Saúde para construção de gráficos. As instruções das páginas

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a

Leia mais

Aritmética Binária e. Bernardo Nunes Gonçalves

Aritmética Binária e. Bernardo Nunes Gonçalves Aritmética Binária e Complemento a Base Bernardo Nunes Gonçalves Sumário Soma e multiplicação binária Subtração e divisão binária Representação com sinal Sinal e magnitude Complemento a base. Adição binária

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais