4.1. Introdução Layout do DNS

Tamanho: px
Começar a partir da página:

Download "4.1. Introdução. 4.2. Layout do DNS"

Transcrição

1 MIT Tópico da Teoria da Ciência da Computação: Problemas de Pesquisa na Internet Segundo Trimestre 2002 Aula 4 27de fevereiro de 2002 Palestrantes: T. Leighton, D. Shaw, R. Sudaran Redatores: K. Battochi e M. Monteleone 4.1. Introdução Seria possível dizer simplesmente que o DNS é usado para encontrar algo na Internet. O design tradicional (antigo) do DNS funciona essencialmente como um diretório de nomes e números em que um usuário poderia digitar um nome e ter um número retornado (ou viceversa) de um arquivo de texto. Como se pode imaginar, esse sistema não era muito eficiente e não funcionava muito bem na prática. Em vez de servir como um verdadeiro sistema de nomes, ele era mais uma espécie de catálogo de placas. O design atual do DNS não funciona exatamente como um catálogo de placas; em vez disso, ele pode ser comparado a um diretório grande e distribuído. Há quatro termos importantes que descrevem o layout básico do DNS: 1. Nome inclui.edu,.com,.org etc. 2. Tipo refere -se aos tipos de dados que estão sendo armazenados; os dados podem ser de qualquer tipo, e não somente endereços. 3. Classe com a exceção de algumas classes internas, classe simplesmente se refere à Internet. 4. Dados há vários tipos de dados. Exemplos: A (Endereço IP), CNAME (Alias), H-Info (Informações de Host). É interessante observar que, por questões de segurança, não há tanta divulgação a esse respeito como no passado, pois os usuários seriam capazes de identificar informações sobre determinado computador e sua localização Layout do DNS Há 13 servidores raiz, cada qual com uma zona que define nomes de alto nível. Tome como exemplo o diagrama a seguir, que ilustra a estrutura hierárquica do DNS: RAIZ 4-1

2 Deve-se observar que o cache pesado é realizado em todas as etapas da árvore. Além disso, as informações contidas em cada nó possuem um tempo de vida (TTL) associado a ele. Em muitos casos, é de um dia mais ou menos, mas pode ser menos ou mais. Por questões óbvias de eficiência, é útil para os servidores de nome economizar em largura de banda e, essencialmente, em custo. O proprietário de uma zona específica mantém um registro de todos as novas subzonas. Por exemplo, veja o diagrama a seguir: Math.mit.edu foi criado na rede do MIT; além disso, há três servidores de nome x, y e z que pertencem ao departamento de matemática. O conceito de glue record descreve esse tipo de delegação. Se uma zona é delegada a um servidor de nome cujo nome de host seja descendente dessa zona específica, um glue record desse nome de host deve ser incluído na delegação. Por exemplo, o Administrador do MIT mantém as informações sobre os servidores de nome de matemática (isto é, as informações são mantidas como mit.edu em oposição a math.mit.edu). Vamos definir também alguns outros termos relevantes. Um registro PTR, ou registro de ponteiro, também é conhecido como um registro inverso. Um registro PTR associa um endereço IP a um nome canônico (o verdadeiro nome de um host). Os registros PTR devem apontar para um nome que possa ser resolvido de volta para o endereço IP. O nome do registro de ponteiro não é o próprio endereço IP, mas quatro octetos IP do endereço IP em ordem inversa à seguida por IN-ADDR.ARPA. Por exemplo, passa a ser IN-ADDR.ARPA. Antes de nos aprofundarmos no uso do DNS na prática, devemos analisar brevemente a lame delegation (delegação imperfeita). Ocorre uma lame delegation quando um registro de servidor de nome aponta para um host incorreto. Isso pode ocorrer quando uma zona é delegada a um servidor que não foi corretamente configurado como de autoridade para a zona. Da mesma forma, a lame delegation também pode ocorrer quando um servidor que tem autoridade para a zona possui um registro de servidor de nome que aponta para outro servidor que não tem autoridade para a zona. Isso faz com que os servidores não respondam ou que não respondam de forma autoritária, o que resulta em tráfego na rede ou em desnecessária carga de trabalho do servidor. 4.3 Usando o DNS na prática Explicaremos como o DNS é usado na prática para baixar um site da Web. Também detalharemos o processo de uma pesquisa de DNS quando ela ocorrer nesse contexto. É útil saber que há duas formas de usar o DNS para baixar um site da Web: da maneira tradicional e da maneira da Akamai. Descreveremos cada método em detalhes a seguir. 4-2

3 4.3.1 A Maneira Tradicional Suponhamos que o usuário deseje visitar o web.mit.edu. Após inserir [1]http://web.mit.edu, o navegador procurará resolver o endereço IP do site. O DNS tem seu papel aqui, visto que mapeia o endereço web.mit.edu para o endereço IP O DNS retorna o endereço IP e o navegador entra em contato com o servidor nesse endereço. O servidor retorna, então, o HTML (incluindo os links incorporados). Para cada objeto incorporado, o processo se repete. Agora descreveremos o processo de pesquisa de DNS em mais detalhes. Mencionamos anteriormente que o cache desempenha um papel importante nas pesquisas de DNS. Dessa forma, quando o web.mit.edu é inserido no navegador, este consulta seu próprio cache primeiro para ver se o nome em questão foi resolvido anteriormente. Se não for encontrado no cache do navegador, o cache do sistema operacional será consultado. Se não for encontrado, o navegador fará a conexão com seu servidor de nome local. Novamente, o servidor de nome local retornará o endereço se ele tiver sido resolvido anteriormente; caso contrário, ele consultará autoridades superiores. Na pior das hipóteses, as consultas acabarão por alcançar um servidor DNS raiz. Depois que o endereço for resolvido, o servidor DNS local entrará em contato com o servidor DNS do mit.edu para obter a resolução para o web.mit.edu. Um endereço IP é recebido (e armazenado em cache) e é passado de volta para o navegador dos usuários. Em seguida, a solicitação de HTML tem início, conforme descrito no parágrafo anterior A Maneira da Akamai É mais fácil baixar um site da Web que utilize tecnologia. O princípio básico de resolver um endereço IP usando o DNS continua valendo, mas o endereço que é retornado da pesquisa é de um servidor Akamai ótimo. O navegador entra em contato com o servidor Akamai para solicitar HTML. O servidor Akamai é responsável por montar o site da Web e entregar o conteúdo para o navegador dos usuários. Os servidores Akamai ótimos também seriam responsáveis por entregar todos os objetos incorporados ao navegador. Agora descreveremos o processo de pesquisa de DNS conforme aplicada à maneira da Akamai. Como estamos modificando o procedimento de pesquisa de DNS para retornar o endereço de um servidor Akamai ótimo, devemos desenvolver uma maneira de garantir que esse servidor ótimo seja encontrado (em oposição à maneira tradicional pela qual o endereço IP seria retornado para o site da Web solicitado). Um alias (nome alternativo) é então usado para garantir que o endereço seja resolvido para o servidor ótimo apropriado. O processo de pesquisa começa, então, com o servidor de nome local sendo direcionado para o servidor DNS do site solicitado (seria o mit.edu do exemplo anterior; por questões de consistência, partiremos do pressuposto que o site da Web do MIT utiliza a maneira da Akamai para que possamos continuar a utilizá-lo como exemplo do caso da Akamai). Porém, quando o servidor DNS do mit.edu é contatado, um alias chamado CNAME é fornecido ao servidor de nome local. Esse é um nome de DNS intermediário (e não um endereço IP) que depois será resolvido para o endereço IP do web.mit.edu. Por ora, o servidor de nome local deverá resolver esse endereço de DNS. Vamos supor que o CNAME seja a123.b.akamai.net. O servidor de nome local consultaria então o akami.net e receberia um endereço IP para um servidor DNS Akamai de alto nível. Esse servidor resolveria o b.akamai.net. Agora, vamos começar a perceber os benefícios da maneira da Akamai. O servidor DNS de alto nível agora determina qual ende reço IP deve ser resolvido a partir do b.akamai.net, levando em consideração questões geográficas. O endereço IP estabelecido é o endereço de um servidor DNS da Akamai de nível baixo. O servidor DNS de nível baixo executa algoritmos para otimizar o desempenho em tempo real, considerando fatores como congestionamento da rede, cargas do servidor e condições da rede. Ele determina então o servidor da Web ótimo para o usuário. No final, o servidor de nome local recebe o endereço IP de um servidor Akamai ótimo que hospeda o conteúdo do site da Web solicitado. Como se pode ver, a Akamai otimizou a maneira de entregar conteúdo pela Web por meio do 4-3

4 desenvolvimento de métodos engenhosos para downloads de sites da Web ótimos e pesquisas de DNS Algoritmos BIND Visão Geral O objetivo geral dos algoritmos BIND é decidir qual o melhor servidor para respostas rápidas e confiáveis (precisas). Começaremos com o algoritmo BIND 4. Vale a pena ilustrar o algoritmo BIND 4 com um exemplo. Digamos que haja dois servidores de nome para math.mit.edu: e Começamos consultando um, por exemplo, , e o penalizamos toda vez que é consultado. A penalidade é proporcional ao tempo que ele leva para fazer a consulta. Assim, 1,2,3.5 será consultado e penalizado da mesma maneira. O processo continuará de forma que o servidor com a menor penalidade total seja o que é consultado. O algoritmo BIND 8 incorpora princípios semelhantes, mas introduz três fatores: a, ß e?. O fator a reflete o tempo de consulta. Ele é baseado 70% no tempo de consulta anterior e 30% no tempo de consulta atual. Assim, a ajuda a determinar qual servidor dará a resposta mais rápida. O fator ß trata da precisão. Ele penaliza os servidores que não respondem corretamente, incluindo os servidores que são imperfeitos (lame). Por fim, o fator? é introduzido para garantir que todas as máquinas foram testadas. Ele diminui o tempo de consulta de toda máquina que não tenha sido consultada. Dessa forma, ajuda a garantir que servidores potencialmente rápidos e/ou precisos não serão rejeitados pelo algoritmo. Esses três fatores devem permitir que o algoritmo BIND 8 tenha a expectativa de convergir no servidor que responde rápida e precisamente. Agora trataremos dos algoritmos BIND e de seu desempenho em mais detalhes Algoritmo BIND 4 O algoritmo BIND 4 tenta selecionar o servidor mais rápido, mas sem usar um servidor exclusivamente, para que, se os padrões do tráfego mudarem, o servidor ótimo possa ser encontrado. Ele procura fazer isso mantendo um total atualizado, o que inclui o tempo total de todas as respostas até então. Para garantir que não será selecionado sempre o mesmo servidor, o total também incluirá uma penalidade pelo fato de o servidor ter sido o selecionado daquela vez. Agora introduziremos uma notação para tornar as idéias mais precisas. Que N seja o número de recursos que podemos consultar. Ri(t) será o total atualizado do recurso i antes da etapa t e definiremos S i (t) como o tempo que o recurso i levaria para completar a solicitação de t. Se definimos i*(t) como o recurso que nosso algoritmo escolherá para consultar na etapa t, poderemos minimizar o desempenho médio O algoritmo BIND 4 trabalha da seguinte maneira em cada etapa: 4-4

5 1. i*(t) é selecionado para ser o i de forma que Ri(t) seja um mínimo (desfaz vínculos arbitrariamente). 2. R i*(t) (t + 1)? R i*(t) (t) + S i*(t) (t) 3. Todos os outros R i permanecem inalterados. Supondo que Si(t) sejam constantes em relação ao tempo, é fácil perceber que o melhor desempenho possível é sempre selecionar o recurso com o menor S. Agora comprovamos que BIND 4 é N-competitive. Teorema 4.1. Supondo que Si seja constante, o algoritmo BIND 4 descrito acima é executado com tempo médio Prova: Digamos que n i (i) seja o número de vezes que o recurso i seja selecionado antes da etapa t. Depois, como S i são constantes, R i (t) = S i n i (t). Considere dois recursos, i e j. Após t etapas, o recurso i será escolhido se R i (t) for inferior a R j (t), o que implica S i n i (t) < S j n j (t). Se a desigualdade inversa for mantida, j será escolhido. Assim, a proporção do número de vezes que i é escolhido em relação ao número de vezes que j é escolhido tenderá a n i (t)/n j (t) = S j /S i, e o recurso i será escolhido um número de vezes inversamente proporcional a S i. A probabilidade de um dado recurso ser escolhido é c/s i para alguns c. A probabilidade total é 1, então e. Para calcular T, observe que o recurso i será selecionado com a probabilidade c/si e levará Si tempo para ser executado. O tempo de execução esperado é, portanto, O fator de N no tempo médio de execução é preocupante, pois o algoritmo ideal selecionaria o recurso mais rápido todas as vezes, independentemente de quantos recursos há. É concebível que a soma no denominador possa resolver esse problema. Nós demonstramos que não é o caso. Teorema 4.2. Para todo? maior que zero e todo N, há um conjunto de recursos de forma que o tempo de execução esperado do algoritmo BIND 4 seja no mínimo N(1?) vezes o algoritmo ótimo. Prova: Defina e para. Depois, o desempenho médio fornecido pelo Teorema 4.1 é Da identidade (1?) (1 +?) = 1? 2, deduzimos que (1?) (1 +?) = 1 e que, para?, na faixa (0, 1), 1/(1 +?) = 1?. Assim, T = N(1?), apesar de que o algoritmo ótimo sempre escolheria o recurso com o tempo de execução

6 Não só é possível o tempo médio do BIND 4 aumentar quando o número de recursos também aumentar, como é provável que ocorra na prática o exemplo utilizado na prova do Teorema 4.2. Se houver um recurso próximo e vários na parte oposta, os tempos de desempenho serão muito mais parecidos com os usados na prova. Nesse ponto, consideraremos uma alteração mínima no algoritmo BIND 4. Em vez de definir R i*(t) (t + 1) = R i*(t) (t) + S i*(t) (t) como no algoritmo original, o que ocorrerá se definirmos R i*(t) (t + 1)? Ri*(t)(t) + ƒ(si*(t)(t)) para uma função ƒ diferente da identidade? Parece que poderemos obter um algoritmo competitivo se usarmos, por exemplo, ƒ(x) = x 2 ou certamente com ƒ(x) = 2 x. Para resolver essas questões, precisamos comprovar primeiro o teorema a seguir. Teorema 4.3. Com R definido como acima, o tempo médio de operação T do algoritmo BIND 4 modificado é Prova: Esta prova é praticamente igual à prova do Teorema 4.1. A probabilidade de o recurso ser selecionado agora é proporcional a 1/S i. A constante de proporcionalidade deve ser 1/? i ƒ(s i ) para fazer as probabilidades chegarem a um. Como o recurso i leva S i tempo para ser executado, o desempenho esperado do algoritmo é Quanta diferença há entre os algoritmos BIND 4 novo e antigo? Primeiro comprovaremos que toda função assintoticamente pior que a usada no BIND 4 original é muito ruim. Teorema 4.4. Se for uma função de tal forma que lim inf(ƒ(x)/x) = 0, o desempenho do novo algoritmo poderá ser arbitrariamente ruim. Prova: É claro que, se ƒ(x) for menor ou igual a zero para alguns x maiores que zero, o desempenho do algoritmo poderá ser abaixo do ótimo um fator arbitrariamente maior. Portanto, suponha para o restante da prova que ƒ(x) seja positivo para todos os x positivos. Suponha que ƒ tenha um propriedade que lim inf(ƒ(x) < 8. Para mostrar que o desempenho pode ser pior que qualquer número fixo A, considere N como 2. Use Si = 1. Há x arbitrariamente grandes de forma que ƒ(x) < L, então considere S 2 de forma que com ƒ(s 2 ) < L. Então Após algumas contas, obtemos 4-6

7 Reunindo os termos em A, obtemos Daí, imediatamente se segue que então, realmente é possível obter arbitrariamente um desempenho ruim, independentemente do número de fontes. Suponha que lim inf ƒ(x) = 8. Então, para um x suficientemente grande, ƒ(x) > 1. Para todo A, considere novamente N = 2 e defina S 1 = 1. Como lim inf ƒ(x)/x = 0, se ocorrer de qualquer n 0 e c ser maior que zero, haverá um x maior que n 0 de tal forma que ƒ(x) < cx. Sendo c = 1/C, isso é equivalente a dizer que, para todo C, há um x > n 0 de forma que x/ƒ(x) > C. Como lim inf ƒ(x) = 8, há alguns n 0 de tal forma que, para todo x maior que n 0, ƒ(x) > 1. Então, tome S 2 como um número maior que n 0 para o qual S 2 /ƒ(s 2 ) > (A 1)/ƒ(1) + A. Então, como ƒ(s 2 ) > 1, ocorre que Mas, como e Então Eliminando os denominadores, obtemos termos em A,. Dividindo isso, obtemos Reunindo os Dividindo o numerador e o denominador por ƒ(1)ƒ(s 2 ), obtemos de forma que agora comprovamos nosso resultado em toda a sua generalidade. 4-7

8 De certa maneira, isso demonstra que o algoritmo realmente usado pelo BIND 4 não é tão ruim, visto que pelo menos o desempenho de pior caso é limitado por N. Escolher uma penalidade assintoticamente inferior a S i pode levar a um desempenho extremamente ruim. O que ocorrerá se escolhermos uma penalidade maior? Conseguiremos obter o desempenho médio para chegarmos até o resultado ótimo? A resposta é que podemos chegar muito próximo do desempenho ótimo, mas nunca chegaremos até ele. Para motivar essa discussão, tomemos como exemplo o que ocorre quando ƒ(x) = x 2. De forma semelhante ao que fizemos para comprovar o Teorema 4.2, considere S i = 1 e S 2 = S 3 =... =. Então Assim, o desempenho ainda depende de N, apesar do aumento da penalidade. Podemos fazer uma análise semelhante para qualquer função com um inverso definido de forma apropriada. Teorema 4.5. Dada uma função bijetora algoritmo BIND 4 é executado no tempo médio competir., há um conjunto de S i tal que o novo com o qual não há como Prova: Considere S i = 1 e para. Então Assim, apesar de obtermos um desempenho que cresce arbitrariamente de forma lenta com N, não podemos obter um desempenho que seja independente de N. Podemos estender esse resultado a funções que satisfaçam a condições menos rigorosas que as do Teorema 4.5. Teorema 4.6. Dada uma função, há um conjunto de S i tal que o algoritmo é executado em um tempo arbitrariamente ruim. Prova: Se lim inf ƒ(x)/x = 0, isso é conseqüência imediata do Teorema 4.4. Então suponha que lim inf ƒ(x)/x seja positivo. Há alguns c e alguns n 0 de forma que, para todo x > n 0, ƒ(x) > cx. Defina como o maior x de tal forma que e para. Considere. Então, e. Assim, se e, 4-8

9 Mas. Assim, e Mas, se para, então aumentará até o infinito, e T crescerá até o infinito com N, como deveria ser comprovado. 4.6 Algoritmo BIND 8 Conforme já mencionado, o algoritmo BIND 8 funciona de forma um tanto semelhante ao BIND 4. No entanto, ele usa três fatores para determinar o desempenho. As equações que orientam a atribuição de uma penalidade em t são as seguintes: 1. Se o recurso i não for selecionado para ser consultado, R i (t + 1) =?R i (t). 2. Se o recurso i for selecionado para ser consultado e retornar uma resposta correta,. Lembre-se de que a notação i*(t) indica o recurso escolhido para ser consultado na etapa t. 3. Se o recurso i for selecionado, mas não conseguir retornar uma resposta aceitável,. Como já mencionado, o código BIND 8 usa a = 0,3, ß = 1,2 e? = 0,98. Esse algoritmo parece intuitivamente selecionar o servidor mais rápido na maioria das vezes, mas demonstramos que, na verdade, seu desempenho pode ser arbitrariamente ruim. Teorema 4.7. Há um conjunto de dois recursos, de forma que o desempenho do algoritmo BIND 8 é pior que o N-competitive. Prova: Suponha que S i = 1 para todo t e S 2 = x para todo t, onde x é um número fixo. Então, suponha que o recurso 2 seja selecionado. R 2 será x,?x,? 2 x etc. em cada etapa sucessiva, visto que R 1 será selecionado todas as vezes. Uma vez que? n x seja inferior a um, x será selecionado novamente. Mas? n x = 1 é igual a. Então, o tempo de execução médio do algoritmo é aproximadamente, que pode claramente aumentar conforme nossa vontade, bastando para isso que se escolha um x apropriado. 4-9

10 Bibliografia [1] Akamai Whitepaper: Internet Bottlenecks: the Case for Edge Delivery Services. 2000, Cambridge, MA. URL disponível: [2] Leighton, Tom; Shaw, David; Sudaran, Ravi. Apresentação: DNS. 2002, Cambridge, MA. 4-10

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

Resolução de nomes. Professor Leonardo Larback

Resolução de nomes. Professor Leonardo Larback Resolução de nomes Professor Leonardo Larback Resolução de nomes A comunicação entre os computadores e demais equipamentos em uma rede TCP/IP é feita através dos respectivos endereços IP. Entretanto, não

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

3º Exercício Prático: DNS

3º Exercício Prático: DNS Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: DNS Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Como descrito na seção 2.5 do livro, o Domain Name

Leia mais

ANÁLISE DE SITES EDUCACIONAIS PELO PROFESSOR E PELO ALUNO

ANÁLISE DE SITES EDUCACIONAIS PELO PROFESSOR E PELO ALUNO Análise do professor: Parâmetros para avaliação Ao navegar por Web sites é importante observar alguns tópicos para determinar se um site é bom ou não. Navegação, design, conteúdo, velocidade de acesso,

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários

Leia mais

Ave: Manual do usuário

Ave: Manual do usuário As iniciais no canto superior esquerdo indicam a atual lista de espécies em uso. Clique neste campo para abrir uma grade com todas Ave: Manual do usuário Introdução A Janela Inicial O botão Listas Sobre

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Análise de Arredondamento em Ponto Flutuante

Análise de Arredondamento em Ponto Flutuante Capítulo 2 Análise de Arredondamento em Ponto Flutuante 2.1 Introdução Neste capítulo, chamamos atenção para o fato de que o conjunto dos números representáveis em qualquer máquina é finito, e portanto

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

Sistemas Inteligentes Lista de Exercícios sobre Busca

Sistemas Inteligentes Lista de Exercícios sobre Busca Sistemas Inteligentes Lista de Exercícios sobre Busca 1) A* - Problema do metrô de Paris Suponha que queremos construir um sistema para auxiliar um usuário do metrô de Paris a saber o trajeto mais rápido

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Técnico em informática ti 54 Configuração de serviços de rede no Windows 2003 server. 2003 Ser ver Enterprise

Técnico em informática ti 54 Configuração de serviços de rede no Windows 2003 server. 2003 Ser ver Enterprise 2003 Ser ver Enterprise Esta matéria está dividida em três tutoriais, que se complementam: Ao término, você será capaz de: 1. Instalar e configurar o DNS Server Eae galera seguinte vamos ao nosso passo

Leia mais

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de

Leia mais

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM)

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) CURITIBA 2006 GUILHERME DE SOUZA JEAN THIAGO MASCHIO

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Tutorial 5 Questionários

Tutorial 5 Questionários Tutorial 5 Questionários A atividade Questionário no Moodle pode ter várias aplicações, tais como: atividades de autoavaliação, lista de exercícios para verificação de aprendizagem, teste rápido ou ainda

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

GUIA BÁSICO DA SALA VIRTUAL

GUIA BÁSICO DA SALA VIRTUAL Ambiente Virtual de Aprendizagem - MOODLE GUIA BÁSICO DA SALA VIRTUAL http://salavirtual.faculdadesaoluiz.edu.br SUMÁRIO 1. Acessando Turmas 4 2. Inserindo Material 4 3. Enviando Mensagem aos Alunos 6

Leia mais

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do

Leia mais

Licenciatura em Engenharia Electrotécnica e de Computadores 1998/99. Erros

Licenciatura em Engenharia Electrotécnica e de Computadores 1998/99. Erros Licenciatura em Engenharia Electrotécnica e de Computadores Análise Numérica 1998/99 Erros Objectivos: Arredondar um número para n dígitos significativos. Determinar os erros máximos absoluto e relativo

Leia mais

O SITE DA MINHA EMPRESA por Ivan F. Cesar

O SITE DA MINHA EMPRESA por Ivan F. Cesar O SITE DA MINHA EMPRESA por Ivan F. Cesar Muitos empresários e profissionais liberais gostariam de estar na Internet, mas, na maioria dos casos, não sabem muito bem por que e nem mesmo sabem a diferença

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Neste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio.

Neste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio. APÊNDICE 10 Neste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio. Infelizmente, informações sobre características mais avançadas não serão encontradas aqui. Para mais informações

Leia mais

Redes e Internet do Futuro

Redes e Internet do Futuro Redes e Internet do Futuro ::: SDN e NDN ::: Samuel Henrique Bucke Brito Departamento de Engenharia de Computação e Automação Industrial (DCA) Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Manual do Usuário 2013

Manual do Usuário 2013 Manual do Usuário 2013 MANUAL DO USUÁRIO 2013 Introdução Um ambiente virtual de aprendizagem é um programa para computador que permite que a sala de aula migre para a Internet. Simula muitos dos recursos

Leia mais

CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO

CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO Em quase todas as nossas atividades diárias precisamos enfrentar filas para atender as nossas necessidades. Aguardamos em fila na padaria, nos bancos, quando trafegamos

Leia mais

Aula 8 Circuitos Integrados

Aula 8 Circuitos Integrados INTRODUÇÃO À ENGENHRI DE COMPUTÇÃO PONTIFÍCI UNIVERSIDDE CTÓLIC DO RIO GRNDE DO SUL FCULDDE DE ENGENHRI ula Circuitos Integrados Introdução Portas Lógicas em Circuitos Integrados Implementação de Funções

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3

Leia mais

Tópicos de Ambiente Web. Modulo 2 Processo de desenvolvimento de um site Professora: Sheila Cáceres

Tópicos de Ambiente Web. Modulo 2 Processo de desenvolvimento de um site Professora: Sheila Cáceres Tópicos de Ambiente Web Modulo 2 Processo de desenvolvimento de um site Professora: Sheila Cáceres Roteiro Motivação Desenvolvimento de um site Etapas no desenvolvimento de software (software:site) Analise

Leia mais

DNS DOMAIN NAME SERVER

DNS DOMAIN NAME SERVER DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

DNS: Domain Name System

DNS: Domain Name System DNS: Domain Name System Pessoas: muitos identificadores: RG, nome, passaporte Internet hospedeiros, roteadores: Endereços IP (32 bits) - usados para endereçar datagramas nome, ex.: gaia.cs.umass.edu -

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DNS Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 10 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 10 de novembro de 2014 1 / 15 Introdução

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Guia de Configuração Rápida de Conexão da Rede

Guia de Configuração Rápida de Conexão da Rede Xerox WorkCentre M118/M118i Guia de Configuração Rápida de Conexão da Rede 701P42689 Este guia contém instruções para: Navegação pelas telas do visor na página 2 Configuração da rede usando o servidor

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Guia de Configuração das Funções de Digitalização

Guia de Configuração das Funções de Digitalização Guia de Configuração das Funções de Digitalização WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as

Leia mais

CAPÍTULO 6 COMUNICAÇÃO SERIAL

CAPÍTULO 6 COMUNICAÇÃO SERIAL CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados

Leia mais

Tutorial de TCP/IP Parte 26 Criando Registros

Tutorial de TCP/IP Parte 26 Criando Registros Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Utilizando a ferramenta de criação de aulas

Utilizando a ferramenta de criação de aulas http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário

Leia mais

Roteiro 2 Conceitos Gerais

Roteiro 2 Conceitos Gerais Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Cálculo numérico. ln 1 = 0. Representação numérica. Exemplo. Exemplos. Professor Walter Cunha. ln 1. I s

Cálculo numérico. ln 1 = 0. Representação numérica. Exemplo. Exemplos. Professor Walter Cunha. ln 1. I s Representação numérica Cálculo numérico Professor Walter Cunha Um conjunto de ferramentas ou métodos usados para se obter a solução de problemas matemáticos de forma aproximada. Esses métodos se aplicam

Leia mais

Linux Network Servers

Linux Network Servers DNS Parte 1 Linux Network Servers DNS é a abreviatura de Domain Name System. O DNS é um serviço de resolução de nomes. Toda comunicação entre os computadores e demais equipamentos de uma rede baseada no

Leia mais

SUMÁRIO CONTENT DELIVERY NETWORK 10/20/2014

SUMÁRIO CONTENT DELIVERY NETWORK 10/20/2014 CONTENT DELIVERY NETWORK 20 OUT 2014 SUMÁRIO FACTOS HISTÓRICOS E CURIOSIDADES SOBRE A AKAMAI TECHNOLOGIES, INC. A INTERNET SEM REDES DE DISTRIBUIÇÃO DE CONTEÚDOS AKAMAI: REDE DE DISTRIBUIÇÃO DE CONTEÚDOS

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Como Criar uma Aula? Na página inicial do Portal do Professor, acesse ESPAÇO DA AULA: Ao entrar no ESPAÇO DA AULA, clique no ícone Criar Aula :

Como Criar uma Aula? Na página inicial do Portal do Professor, acesse ESPAÇO DA AULA: Ao entrar no ESPAÇO DA AULA, clique no ícone Criar Aula : Como Criar uma Aula? Para criar uma sugestão de aula é necessário que você já tenha se cadastrado no Portal do Professor. Para se cadastrar clique em Inscreva-se, localizado na primeira página do Portal.

Leia mais

Exemplo da Solução 1 da Lição de Casa 1.264 Exemplo de distribuição de peças da aeronave

Exemplo da Solução 1 da Lição de Casa 1.264 Exemplo de distribuição de peças da aeronave Exemplo da Solução 1 da Lição de Casa 1.264 Exemplo de distribuição de peças da aeronave Esta é uma solução apresentada em forma de esboço somente, e não abrange todas as formas e detalhes. Ela define

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor DNS (BIND) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O DNS é um dos serviços mais importantes na Internet porque

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Instalação e Configuração Servidor DNS

Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Passo Nº 1 Conferir o nome da máquina ( já configurado no passo Servidor Configuração DHCP ). # nano /etc/hostname Passo Nº

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em Material retirado do site Office online. Introdução aos critérios de consulta Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em referências de campo, operadores e

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

DNS - Domain Name System

DNS - Domain Name System DNS - Domain Name System IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DNS Pessoas: muitos identificadores: RG, nome, passporte Internet hosts, roteadores: endereços

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Estar presente quando seu cliente está buscando seus serviços e produtos é fundamental.

Estar presente quando seu cliente está buscando seus serviços e produtos é fundamental. Estar presente quando seu cliente está buscando seus serviços e produtos é fundamental. Atualmente o meio mais imediato e eficaz, desde que bem configurado e com acompanhamento constante, são as campanhas

Leia mais

Aula 2 Modelo Simplificado de Computador

Aula 2 Modelo Simplificado de Computador Aula 2 Modelo Simplificado de Computador Um computador pode ser esquematizado de maneira bastante simplificada da seguinte forma: Modelo Simplificado de Computador: Memória Dispositivo de Entrada Processador

Leia mais

Circuitos Digitais. Engenharia de Automação e Controle Engenharia Elétrica. São Paulo 2014. Prof. José dos Santos Garcia Neto

Circuitos Digitais. Engenharia de Automação e Controle Engenharia Elétrica. São Paulo 2014. Prof. José dos Santos Garcia Neto Engenharia de Automação e Controle Engenharia Elétrica Circuitos Digitais Prof. José dos Santos Garcia Neto São Paulo 2014 Prof. José dos Santos Garcia Neto 1 Introdução Esta apostila tem como objetivo

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Uso..............................................

Leia mais

Tópico 3. Limites e continuidade de uma função (Parte 2)

Tópico 3. Limites e continuidade de uma função (Parte 2) Tópico 3. Limites e continuidade de uma função (Parte 2) Nessa aula continuaremos nosso estudo sobre limites de funções. Analisaremos o limite de funções quando o x ± (infinito). Utilizaremos o conceito

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5.

Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5. Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5. Ele considera que você já tem o Joomla! instalado no seu computador. Caso você queira utilizá lo em um servidor na web,

Leia mais

Table of Contents. PowerPoint XP

Table of Contents. PowerPoint XP Table of Contents Finalizando a apresentação...1 Usando anotações...1 Desfazer e repetir...1 Localizar e substituir...2 Substituir...2 Efeitos de transição...3 Esquema de animação...6 Controlando os tempos

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e

Leia mais

Roteiro para se fazer uma boa pesquisa e elaborar um trabalho acadêmico

Roteiro para se fazer uma boa pesquisa e elaborar um trabalho acadêmico Roteiro para se fazer uma boa pesquisa e elaborar um trabalho acadêmico Para realizar uma pesquisa que não se torne um grande sacrifício pelas dificuldades em encontrar as informações, antes é preciso

Leia mais

A metodologia ARIMA (Auto-regressivo-Integrado-Média-Móvel),

A metodologia ARIMA (Auto-regressivo-Integrado-Média-Móvel), nfelizmente, o uso de ferramentas tornais de previsão é muito pouco adotado por empresas no Brasil. A opinião geral é que no Brasil é impossível fazer previsão. O ambiente econômico é muito instável, a

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

GNU/Linux Debian Servidor DNS

GNU/Linux Debian Servidor DNS GNU/Linux Debian Servidor DNS Neste tutorial, será apresentado a configuração do serviço de rede DNS (Domain Name System) utilizando o sistema operacional GNU/Linux, distribuição Debian 7.5. Antes de começamos

Leia mais