RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS VOLUME 1 EDIÇÃO 1 ABRIL DE 2011

Tamanho: px
Começar a partir da página:

Download "RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS VOLUME 1 EDIÇÃO 1 ABRIL DE 2011"

Transcrição

1 RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS VOLUME 1 EDIÇÃO 1 ABRIL DE 2011 SITES DA WEB E OUTROS SERVIÇOS ONLINE ESTÃO ENTRE AS MAIS IMPORTANTES FERRAMENTAS OPERACIONAIS E DE GERAÇÃO DE RECEITA PARA EMPRESAS DE QUALQUER PORTE E SETOR. CONSEQUENTEMENTE, O FOCO NUNCA ESTEVE TÃO CENTRADO NA QUESTÃO DO DESEMPENHO DE REDE COMO AGORA. NO ENTANTO, UM DOS ELEMENTOS MAIS CRÍTICOS EM RELAÇÃO A UMA INFRAESTRUTURA DE INTERNET CONFIÁVEL, O SISTEMA DE NOMES DE DOMÍNIO (DNS), É MUITAS VEZES ESQUECIDO QUANDO SE TRATA DE MONITORAMENTO DE DESEMPENHO. NA QUALIDADE DE AUTORIDADE EM INTELIGÊNCIA E DISPONIBILIDADE DE REDE, A VERISIGN CRIOU ESSE RELATÓRIO PARA AJUDAR A COMPREENDER E QUANTIFICAR A EXTENSÃO DA DISPONIBILIDADE DE DNS NA INTERNET E OS IMPACTOS POTENCIAIS DE TEMPOS DE INATIVIDADE (PARALISAÇÕES). VerisignInc.com

2 RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS SUMÁRIO EXECUTIVO Em um estudo de mercado recente i encomendado pela Verisign, 60% dos entrevistados afirmam que pelo menos um quarto da receita de suas empresas provém diretamente do site. Este índice foi ainda mais alto para pequenas e médias empresas que dependem decisivamente de seus sites para a geração de receitas e a presença no mercado. Para uma empresa funcionar sem problemas, sua rede tem que funcionar perfeitamente, e para sua rede funcionar perfeitamente, seu DNS deve estar disponível em todos os momentos. De acordo com Jennifer Pigg, analista e vice-presidente do Yankee Group, ii Cada vez mais, as organizações se apoiam no comércio eletrônico como fluxo de receita principal ou primário, e dependem de sua rede externa para funções corporativas de missão crítica, como atendimento ao cliente, vendas e suporte. Elas constataram que não podem se permitir uma paralisação ou violação de segurança do DNS. No entanto, nesta edição inaugural do Relatório Sobre a Situação de Disponibilidade de DNS da Verisign, constatamos que, no primeiro trimestre de 2011, a disponibilidade de DNS foi um problema mesmo para os sites de comércio eletrônico mais cotados. Nossa análise de uma amostra global de sites da Web revelou que, quando ocorrem problemas de disponibilidade, os sites que hospedam seus próprios DNS (característico para a maioria das empresas hoje em dia) são muito mais atingidos do que aqueles que utilizam DNS gerenciados por terceiros. Este relatório analisa e quantifica a extensão dos problemas de disponibilidade de DNS global, e esclarece os riscos e impactos que uma paralisação pode ter sobre a geração de receita, continuidade de negócios, fidelidade dos clientes, etc. DNS: PONTO ÚNICO DE FALHA Um nome de domínio é a chave para praticamente qualquer ação na Internet, seja esta a criação de um site, o envio e recebimento de ou a construção de uma loja online. Hoje existem mais de 200 milhões de nomes de domínio registrados. iii O DNS, que suporta esses domínios, é o motor que torna a Internet simples e acessível para usuários no mundo inteiro. O DNS assegura a disponibilidade de sites, e sistemas da Web por meio do mapeamento de nomes de domínio a endereços IP (Protocolo de Internet). Cada servidor na Internet tem um endereço IP, que é representado por uma série de números e letras, por exemplo, (IPv4) ou 2001:503:A83:0:0:2:30 (IPv6). Mas, assim como números de telefone, essas longas séries de números e letras podem ser difíceis de lembrar. O DNS permite às pessoas digitarem nomes - ou marcas - em um navegador, em vez de uma sequência de números e letras, para acessar sites da Web e enviar mensagens de . Assim, o DNS efetivamente serve como a porta de entrada para usuários e clientes a qualquer site da Web. O processo inteiro geralmente acontece em alguns décimos de segundo e é transparente para o usuário final. Durante uma falha do DNS, no entanto, os visitantes normalmente recebem uma mensagem de erro e não podem acessar o site. Este tempo de inatividade (ou paralisação), muitas vezes causa frustração nos visitantes, que passam para um outro site, resultando na perda da lealdade do cliente e reputação da marca, bem em como efeitos imediatos e residuais sobre as vendas e a produtividade dos funcionários. Além disso, com o crescimento dos serviços Web, cada vez mais sites dependem de provedores de serviços Web terceirizados para funcionalidade e conteúdo adicional, por exemplo, sites de mídia social e/ou portais de vendas. A paralisação do DNS nesses sites de terceiros pode ter um impacto negativo nas operações comerciais. 2

3 Os serviços voltados à rede tornaram-se mais essenciais para quase todas as empresas, e as empresas muitas vezes esquecem que a sua presença na Internet é apenas tão disponível e segura quanto a sua infraestrutura de DNS, disse Lydia Leong, analista da Gartner. iv VISÃO GERAL DA PESQUISA Metodologia A ThousandEyes, analista de rede e provedora de soluções de planejamento, foi contratada para controlar uma amostra diversificada de nomes de domínio (os sites mais importantes classificados por Alexa) quanto à disponibilidade de DNS. Usando um modelo proprietário, a empresa monitorou cada um dos sites uma vez por hora durante os últimos sete dias de janeiro, fevereiro e março de Cada um dos resolvedores de DNS usados para o monitoramento foi submetido a testes sistemáticos para garantir que seguissem o padrão de resolução de DNS e não apresentassem qualquer comportamento anormal ou não confiável. Dos sites Alexa, oito foram excluídos porque pararam de responder durante o teste, restando um total de 992 sites para coleta de dados. Destes 992 sites, o DNS para 142 sites (14%) foi operado por provedores de DNS hospedado conhecidos, enquanto o DNS para 47 sites (5%) foi operado por provedores de CDN conhecidos. O DNS foi considerado indisponível apenas quando uma resposta do resolvedor foi um dos seguintes códigos de erro de DNS conhecidos: Servfail, Nxdomain, sem mapeamento OU truncado. Para a análise dos dados, os domínios da amostra foram classificados em duas categorias: 1) Aqueles que operam o seu próprio DNS, e 2) Aqueles que operam DNS hospedado por provedores. Foram registradas a disponibilidade mínima, média e máxima para todos os domínios em cada categoria. Note-se que o DNS é um pouco difícil de testar quanto ao desempenho uma vez que existem muitos elementos em movimento. Os resultados podem depender de diversas variáveis, como se o servidor tem uma entrada de cache, a distância de um indivíduo do servidor de DNS, a distância do servidor de DNS dos outros servidores, etc. Para ajudar a mitigar tais questões, foram efetuados testes contínuos e coletas de dados em intervalos regulares. Resultados Embora a disponibilidade média de domínios e tempo para sites com DNS gerenciado internamente pareça bastante próxima daquela com DNS gerenciados por terceiros, qualquer tempo de inatividade pode ter impactos reais e duradouros sobre o resultado financeiro. Os possíveis efeitos dessa diferença, aparentemente mínima, são ilustrados na próxima seção. Uma disparidade gritante é observada em relação à disponibilidade mínima (Figura 1). Por este critério, os sites que utilizam DNS próprio são muito mais atingidos do que os sites que utilizam um serviço de DNS gerenciado. Para melhor examinar este aspecto, a distribuição da disponibilidade mínima para todos os sites com DNS gerenciado internamente (Figura 2) e com DNS de provedor foi representada graficamente (Figura 3). Figura 1: Comparação - Disponibilidade mínima de DNS Disponibilidade mínima (média de domínios) Disponibilidade máxima (média de domínios) Disponibilidade (média de domínios e tempo) Figura 2: Disponibilidade mínima de DNS para sites que hospedam o próprio DNS Disponibilidade mín % DNS gerenciado internamente DNS gerenciado por provedor Global US Global EUA 90,13 89,17 98,04 97,71 99,98 99,99 99, ,7 99,85 99,85 99, ID de domínio 3

4 Figura 3: Disponibilidade mínima de DNS para sites que usam DNS de provedor Disponibilidade mín % ID de domínio Os dois índices acima mostram que a disponibilidade de DNS pode cair até zero para sites que hospedam o seu próprio DNS em comparação com os sites que usam DNS de provedor, cuja disponibilidade nunca foi inferior a 50%. Este resultado se deve provavelmente ao fato de que os provedores de DNS identificados usam um serviço de resolução anycast, onde haja sempre um servidor disponível em algum lugar para responder a consultas de DNS. Neste caso, o usuário final não é muito afetado, mesmo se algumas instâncias físicas de anycast falham ou ficam inacessíveis. Um provedor usa um modelo híbrido de resolução anycast e unicast, que oferece a combinação ideal de desempenho e confiabilidade para consultas e respostas de DNS. O possível motivo de uma discrepância tão grande pode ser o fato de que a maioria das empresas não têm os recursos e a experiência para instalar tais sistemas extensivos para o seu DNS gerenciado internamente. O QUE TUDO ISSO SIGNIFICA? Com a crescente dependência da presença online para marketing, atendimento ao cliente, geração de receitas, e outras atividades, qualquer tempo de inatividade tem um impacto real e duradouro sobre o resultado financeiro de uma empresa. O exemplo a seguir usa os dados coletados para este relatório para ilustrar como um tempo de inatividade aparentemente curto pode afetar os negócios. Partindo do princípio que o tráfego seja uniforme durante um período de 24 horas para todos os sites analisados neste estudo, eis aqui alguns exemplos baseados nos dados de disponibilidade média, mínima e máxima coletados. Exemplo: Mega Online Advertising A empresa Mega Online Advertising alcançou receitas publicitárias de cerca de 796 milhões de dólares para o primeiro trimestre de O trimestre tem 90 dias, resultando em uma receita publicitária média de 8,84 milhões de dólares por dia, ou aproximadamente 100 dólares por segundo. Uma paralisação de DNS de uma hora custa cerca de 368,519 dólares. Um tempo de atividade de 99,70%, indicado neste estudo como amostra de disponibilidade média de DNS para domínios globais gerenciados internamente, resultaria em uma perda de aproximadamente dólares por dia, ou dólares no trimestre. Isto representa uma perda duas vezes mais do que teria sido com um serviço de DNS gerenciado, com base nos dados de disponibilidade média deste estudo (99,85%). Em vista desses resultados, seria prudente para a Mega Online Advertising considerar a escolha de um provedor de serviço de DNS com um histórico de alta disponibilidade para reduzir seu risco de paralisações. Embora este exemplo seja muito simplificado e a empresa seja fictícia, os números usados para calcular os impactos podem ser atribuídos a empresas muito reais no setor representado. Tendo em conta que várias empresas incluídas na pesquisa com DNS gerenciados internamente tiveram paralisações totais por diferentes períodos de tempo durante este estudo, é fácil constatar como os impactos da perda de receita, insatisfação de clientes e perda de produtividade podem aumentar rapidamente, atingindo medidas catastróficas para empresas que dependem de seu site e da presença na rede para as operações comerciais. Na melhor das hipóteses, há vários estorvos iminentes no âmbito das relações públicas, que podem ser evitados com bom planejamento e apoio. 4

5 CONCLUSÃO As empresas têm três opções na decisão sobre como gerenciar seus requisitos de DNS: Realizar tudo internamente Confiar em seu provedor de serviços de Internet (ISP) Fazer parceira com um provedor de serviços de DNS gerenciado Segundo o Yankee Group, a maioria das empresas gerencia os requisitos de DNS internamente ou através de seus ISP.v Muitos, de fato, utilizam os dois, mantendo o gerenciamento de DNS a cargo de sua rede interna e usando o ISP para gerenciar seu ecossistema externo na Internet, composto de clientes, parceiros de negócios, sites, portais da empresa e sites de comércio eletrônico. Isto é suportado pelos dados apresentados neste relatório, que mostra que quase três quartos da amostra gerencia o seu próprio DNS No entanto, o Yankee Group estima que mais de 85% das empresas com DNS próprio não têm uma equipe de DNS especializada, gerenciando seu DNS de modo improvisado, com conhecimentos limitados e poucos processos operacionais definidos. Além disso, uma vez que o gerenciamento de DNS não é a função principal de um ISP, o desempenho do DNS pode ser prejudicado para aqueles que confiam em seu ISP para gerenciar o DNS. Os dados coletados para este relatório apoiam esta afirmação, revelando discrepâncias significativas entre a disponibilidade de DNS de sites para DNS gerenciado internamente em comparação a DNS gerenciado por provedor. Tendências como computação em nuvem, força de trabalho móvel e proliferação de dispositivo estão acentuando a pressão sobre o gerenciamento de DNS e infraestrutura de TI, disse Ben Petro, vice-presidente sênior do grupo de Inteligência de Rede e Disponibilidade da VeriSign. Por isso, ele diz que a maioria das organizações lutam para manter a alta disponibilidade destes sistemas. À medida que as empresas migram para alternativas baseadas em nuvem para aplicativos, armazenamento e serviços, o gerenciamento de DNS fica mais complicado e surgem novas questões de segurança e desafios. Os provedores de serviços de DNS gerenciado têm ferramentas e recursos que ajudam a proteger a rede, melhorar a disponibilidade e aumentar o desempenho. Na maioria dos casos, as empresas não dispõem de recursos para duplicar tal desempenho por conta própria. As empresas devem equilibrar o grau de controle que gostariam de exercer sobre o seu sistema de DNS com os respectivos custos e disponibilidade dos recursos. Um gerenciamento de DNS abrangente requer um planejamento cuidadoso, sólida experiência e recursos consideráveis. Infelizmente, a maioria das empresas não reconhece as deficiências na infraestrutura de DNS existente, até que seja tarde demais ou já tenham sofrido a perda de produtividade ou receita. VERISIGN MANAGED DNS A resposta para o gerenciamento eficaz de DNS reside em usar um serviço em nuvem, distribuído globalmente e gerenciado com segurança, como o Verisign Managed DNS, para ajudar a garantir a disponibilidade e permitir às empresas poupar custos de capital e operação, associados à implementação e ao gerenciamento da infraestrutura de DNS. O Verisign Managed DNS usa um modelo híbrido de resolução anycast e unicast, que oferece a combinação ideal de desempenho e confiabilidade para consultas e respostas de DNS. A Verisign tem uma longa tradição de liderança em DNS. A empresa gerenciou o DNS para domínios de nível superior (TLD) incluindo.com,.net,.gov,.edu,.tv,.cc,.jobs e.name com tempo de atividade recorde para qualquer registro e resolve uma média de 60 bilhões de consultas de DNS todos os dias com 100% de precisão. Para preencher os requisitos excepcionais na operação de.com e.net, a Verisign desenvolveu seu próprio servidor de nomes denominado ATLAS (Advanced Transaction Lookup and Signaling System, Sistema de Sinalização e Busca de Transação Avançada), que gerencia o tráfego DNS com mais rapidez e eficiência que qualquer outra opção disponível no mercado. 5

6 Para fornecer redundância e velocidade, a Verisign opera 17 sites de grande resolução em todo o mundo, em importantes hubs de Internet na América do Norte, Europa e Ásia, além de outras dezenas de Sites Regionais de Resolução de Internet (RIRS) no mundo inteiro, que oferecem uma resolução de alta velocidade aos países tradicionalmente deficientes. Esta constelação de servidores de nomes é mantida, monitorada e gerenciada pela equipe de especialistas em DNS, mitigação de DDoS e inteligência de segurança da Verisign. Cada servidor da constelação encontra-se bem conectado com elevada largura de banda e rigorosos controles de segurança. A mesma infraestrutura e experiência que suporta maiores TLDs do mundo foi estendida aos clientes por meio do pacote de serviços Verisign, que inclui Managed DNS, proteção contra DDoS e inteligência de segurança idefense. Para mais informações sobre o pacote de serviços Verisign, visite SOBRE A VERISIGN Verisign é o provedor confiável de serviços de infraestrutura de Internet para o mundo digital. Bilhões de vezes por dia, empresas e consumidores contam com a nossa infraestrutura de Internet para se comunicar e realizar transações com segurança. i White paper da Verisign. Negação de Serviço Distribuído: Finalmente recebendo a atenção que merece. Maio de ii Yankee Group. DNS: Risk, Reward and Managed Services (DNS: Risco, Recompensa e Serviços Gerenciados). Fev. de iii Verisign Domain Name Industry Brief (Dossiê sobre o mercado de domínios), fevereiro de 2011 iv Comunicado à imprensa da Verisign. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management (Verisign lança o Managed DNS para ajudar as empresas a reduzir tempos de inatividade e simplificar o gerenciamento de DNS). 11 de agosto de 2010 v Yankee Group. DNS: Risk, Reward and Managed Services (DNS: Risco, Recompensa e Serviços Gerenciados). Fev. de VerisignInc.com 2011 VeriSign, Inc. Todos os direitos reservados. VERISIGN e outras marcas comerciais, marcas de serviços e designs são marcas comerciais registradas ou não registradas da VeriSign, Inc. e suas subsidiárias nos Estados Unidos da América e em outros países. Todas as outras marcas comerciais são propriedade dos seus respectivos titulares. 6

7 PERFIL DOS ATAQUE A DNS O DNS foi desenvolvido há muitos anos, quando a preocupação maior era a eficiência e não a segurança. Como resultado, tornou-se um dos principais alvos de sequestro de sites da Web e de uma variedade de atividades ilícitas para a obtenção de informações sensíveis. Todas as organizações com uma presença na Web estão expostas a ataques de DNS e, por isso, devem saber como eles funcionam e como evitá-los. Envenenamento do cache de DNS O envenenamento do cache de DNS ocorre quando um agente mal-intencionado altera o endereço IP de um determinado registro em um servidor DNS recursivo, enviando uma grande quantidade de respostas falsas, simulando ser o servidor autoritário, enquanto o servidor recursivo está aguardando a resposta do servidor autoritário real. Isso engana o servidor recursivo para que disponibilize e efetue o cache da resposta falsa para os usuários finais de consulta. Uma implementação completa das extensões de segurança de DNS (DNSSEC) protege contra esse tipo de ataque. Ainda é necessário muito trabalho dos registradores, ISPs e empresas para conseguir a completa implementação de DNSSEC, mas a recente assinatura da zona.com pela Verisign foi um grande passo na solução desta vulnerabilidade do DNS. Ataque de amplificação e reflexão de DNS A amplificação e reflexão de DNS é essencialmente um ataque de negação de serviço distribuído destinado a servidores DNS. Uma solicitação de DNS normal tem cerca de 100 bytes, e a resposta tem algo entre 200 e 400 bytes. Uma resposta de DNS mais extensa pode ter entre 500 e bytes de informação. Os ataques de amplificação de DNS mascaram o endereço de origem para um grande número de consultas de DNS enviadas a servidores DNS válidos. O endereço falsificado é aquele do alvo de ataque. Os servidores de DNS legítimos participam (involuntariamente) do ataque, enviando um grande número de respostas de DNS extensas para o IP da vítima. Inanição de recursos ou ataque direto O tipo mais fácil de ataque é encontrar um botnet grande de PCs sequestrados e dirigir um fluxo enorme de consultas recursivas de DNS ao servidor DNS autoritário em mira. Adicionalmente, o atacante falsifica o endereço IP de origem do pacote solicitante, fingindo ser de um servidor de DNS recursivo legítimo (um servidor conhecido, que tenha muitos usuários finais). O alvo do ataque não pode simplesmente impedir a recepção desses pacotes por firewall, pois eles estão misturados com consultas legítimas provenientes daquele servidor recursivo. Ataque de modificação de dados O envenenamento do cache não é o único método para modificar dados de DNS. Muitos ataques têm sido bem sucedidos no redirecionamento do tráfego legítimo para sites falsos ao comprometer a conta do registrador da empresa de alvo e alterar seus registros de DNS para apontar para registros de DNS fraudulentos. Os dados de DNS também podem ser modificados diretamente no servidor DNS autoritário que responde às consultas de DNS. Ocorreram algumas violações amplamente divulgadas contra provedores de DNS. Em um determinado caso, o atacante conseguiu entrar no sistema de gerenciamento do provedor de DNS e modificar os dados de DNS do destino. Como proteger o seu DNS Aplicando assinaturas digitais aos dados de DNS para autenticar sua origem e verificar sua integridade durante seu tráfego pela Internet, as extensões de segurança de DNS foram desenvolvidas para proteger a infraestrutura DNS. Enquanto este é o primeiro grande passo para proteger a integridade de DNS, para que DNSSEC possa efetivamente proteger a infraestrutura de DNS global, é imprescindível que os ISPs, operadores de site da Web e registradores implementem DNSSEC em todos os domínios e servidores recursivos que gerenciam. A Verisign acompanha ativamente o progresso da implementação de DNSSEC em todos os TLDs que gerencia e disponibiliza ferramentas para que qualquer um possa - entre outras coisas - ver as informações de DNSSEC em seu ou em qualquer outro site, como também verificar se um resolvedor de DNS está configurado para a validação de DNSSEC. O número de sites da Web com DNSSEC ativado também está disponível nas zonas.com,.net e.edu. Para mais informações, visite 7

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Escolha seu serviço Cloud O melhor do Cloud

Escolha seu serviço Cloud O melhor do Cloud Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti. TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Soluções em. Cloud Computing. para Calçados Pegada

Soluções em. Cloud Computing. para Calçados Pegada Soluções em Cloud Computing para Calçados Pegada Principais Tópicos: Resumo executivo A Calçados Pegada procurou a Under no início de 2010 para uma solução de email corporativo em cloud. Em pouco tempo,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

Introdução a Computação

Introdução a Computação Introdução a Computação Aula 03 Profissões de TI Prof. MSc. Edilberto Silva edilms@yahoo.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos respectivos

Leia mais

Sm S a m r a t r t Gr G i r d Bruno Erik Cabral

Sm S a m r a t r t Gr G i r d Bruno Erik Cabral Bruno Erik Cabral Smart Grid Agenda Introdução Definição Características Confiabilidade Flexibilidade Eficiência Sustentabilidade Medidores Inteligentes Controle avançado Cenário Internacional Cenária

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Tudo Sobre Domínios! Registrar seu Domínio: Informações Importantes:

Tudo Sobre Domínios! Registrar seu Domínio: Informações Importantes: Registrar seu Domínio: Desejo apenas Registrar um Domínio utilizando os DNS de um provedor de hospedagem. Clique aqui para reservar seu domínio por 1 ano no Brasil.: http:///site/reserva.php?codreserva=1&s=vw1welpy

Leia mais

Semana da Infraestrutura da Internet no Brasil São Paulo, SP dez/2015

Semana da Infraestrutura da Internet no Brasil São Paulo, SP dez/2015 Semana da Infraestrutura da Internet no Brasil São Paulo, SP dez/2015 OpenCDN.br Milton Kaoru Kashiwakura Antonio Marcos Moreiras Nossa Agenda Vídeo introdutório As CDNs e sua importância Concentração

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Centro Digital Aula 1

Centro Digital Aula 1 Centro Digital Aula 1 A oficina de Criação de website visa capacitar o aluno a criar e hospedar uma página simples na internet, com moldes predeterminados para divulgação de seu negócio. A internet surgiu

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Programa de Parceria

Programa de Parceria SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5

Leia mais

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz REGISTRANDO DOMÍNIOS, DIRECIONANDO O Registrando Domínios Muito se tem falado sobre o crescimento em mídia on-line, sobre a ampliação do uso dessa ferramenta para comunicar...seja para negócios, para estudar,

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais