ESTÁGIO CURRICULAR II SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES

Tamanho: px
Começar a partir da página:

Download "ESTÁGIO CURRICULAR II SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES"

Transcrição

1 EDUARDO GILGEN ESTÁGIO CURRICULAR II SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES EMPRESA: Sigmafone Telecomunicações e Informática ltda. SETOR: Suporte em Redes. SUPERVISOR: Evandro Eckile Rodrigues. ORIENTADOR: Rafael Stubs Parpinelli. CURSO DE TECNOLOGIA DE SISTEMAS DE INFORMAÇÃO CENTRO DE CIÊNCIAS TECNOLÓGIAS - CCT UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC JOINVILLE SANTA CATARINA - BRASIL OUTUBRO/2007

2 ii APROVADO EM.../.../... Professor Rafael Stubs Parpinelli Mestre em Informática Industrial área de Sistemas de Informação. Professor Orientador Professor Roberto R. U. Rosso Professor Alexandre Parra Evandro Eckile Rodrigues Supervisor da CONCEDENTE

3 iii Carimbo da Empresa UNIDADE CONCEDENTE Razão Social: Sigmafone Telecomunicações e Informática Ltda. CGC/MF: / Endereço: Anita Garibaldi Bairro:Anita Garibaldi CEP: Cidade: Joinville UF: SC Fone: (47) Supervisor : Evandro Eckile Rodrigues Cargo:Supervisor Técnico ESTAGIÁRIO Nome : Eduardo Gilgen Matrícula: Endereço: Nações Unidas, 167 Bairro: América CEP: Cidade: Joinville UF: SC Fone: (47) Curso de: Tecnologia em Sistemas de Informação Título do Estágio: Suporte e Manutenção de Serviços para Redes de Computadores. Período: 01/08/2007 a 03/09/2007 Carga horária: 120 AVALIAÇÃO FINAL DO ESTÁGIO PELO CENTRO DE CIÊNCIAS TECNOLÓGICAS Representada pelo Professor Orientador: Rafael Stubs Parpinelli Excelente (9,1 a 10) Muito Bom (8,1 a 9,0) Bom (7,1 a 8,0) Regular (5,0 a 7,0) Local e data: Reprovado (0,0 a 4,9) CONCEITO FINAL NOTA Rubrica do Professor Orientador

4 iv Nome do Estagiário : Eduardo Gilgen QUADRO I AVALIAÇÃO NOS ASPECTOS PROFISSIONAIS QUALIDADE DO TRABALHO: Considerando o possível. ENGENHOSIDADE: Capacidade de sugerir, projetar, executar modificações ou inovações. CONHECIMENTO: Demonstrado no desenvolvimento das atividades programadas. CUMPRIMENTO DAS TAREFAS: Considerar o volume de atividades dentro do padrão razoável. ESPÍRITO INQUISITIVO: Disposição demonstrada para aprender. INICIATIVA: No desenvolvimento das atividades. SOMA Pontos QUADRO II AVALIAÇÃO DOS ASPECTOS HUMANOS ASSIDUIDADE: Cumprimento do horário e ausência de faltas. DISCIPLINA: Observância das normas internas da Empresa. SOCIABILIDADE: Facilidade de se integrar com os outros no ambiente de trabalho. COOPERAÇÃO: Disposição para cooperar com os demais para atender as atividades. SENSO DE RESPONSABILIDADE: Zelo pelo material, equipamentos e bens da empresa. SOMA Pontos PONTUAÇÃO PARA O QUADRO I E II Sofrível - 1 ponto, Regular - 2 pontos, Bom - 3 pontos, Muito Bom - 4 pontos, Excelente - 5 pontos LIMITES PARA CONCEITUAÇÃO AVALIAÇÃO FINAL Pontos De 57 a SOFRÍVEL SOMA do Quadro I multiplicada por 7 De 102 a REGULAR SOMA do Quadro II multiplicada por 3 De 148 a BOM SOMA TOTAL De 195 a MUITO BOM De 241 a EXCELENTE Nome da Empresa: Sigmafone Telecomunicações e Informática Ltda. Representada pelo Supervisor: Evandro Eckile Rodrigues CONCEITO CONFORME SOMA TOTAL Rubrica do Supervisor da Empresa Local: Data : Carimbo da Empresa

5 v UDESC UNIVERSIDADE DO ESTADO DE SANTA CATARINA - UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS - FEJ PLANO DE ESTÁGIO CURRICULAR II ESTAGIÁRIO Nome: Eduardo Gilgen Matrícula: Endereço (Em Jlle): Nações Unidas, 167 Bairro: América CEP: Cidade: Joinville UF: SC Fone: Endereço (Local estágio): Anita Garibaldi, 924 Bairro: Anita Garibaldi. CEP: Cidade: Joinville UF: SC Fone: Regularmente matriculado no semestre: 6 Informação Formatura (prevista) Semestre/Ano: 2007/2 Curso: Tecnologia em Sistemas de UNIDADE CONCEDENTE Razão Social: Sigmafone Telecomunicações e Informática Ltda. CGC/MF: / Endereço: Anita Garibaldi, 924 Bairro: Anita Garibaldi CEP: Cidade: Joinville UF:SC Fone: Atividade Principal : Administrar a Rede de Computadores Supervisor: Evandro Eckile Rodrigues Cargo: Supervisor Técnico DADOS DO ESTÁGIO Área de atuação: Redes de Computadores Departamento de atuação: Tecnologia da Informação Fone: Ramal: 9513 Horário do estágio: 13:00 18:00 Total de horas: 120 Período: 01/08/ /09/2007 Nome do Professor Orientador: Rafael Stubs Parpinelli Disciplina(s) simultânea(s) com o estágio Quantas: 4 Quais: Gerência de Redes de Computadores Fundamentos de Interfaces Humano-Computador Introdução a Segurança da Informação Comércio Eletrônico

6 vi OBJETIVO GERAL Implementar Serviços e gerenciar um Servidor MS-Windows 2003 Server e 2 Servidores Linux. Prestar suporte a usuários da empresa na parte de Informática. ATIVIDADES OBJETIVO ESPECÍFICO HORAS 1 Gerenciamento de três Servidores que compõem a rede da empresa. 2 Implementação do serviço Squid no Servidor Linux com autenticação no Active Directory do MS-Windows 2003 Server. Implementar a ferramenta SARG no Servidor Linux. 3 Implantação de uma VPN para a rede da empresa. 4 Gerenciamento das atividades implementadas. Suporte a usuários (pacote MS- OFFICE, Outlook Express). 1 Manter o funcionamento de um Servidor MS-Windows 2003 Server com serviços DHCP, DNS, Active Directory, Arquivos e Impressão, um Servidor Linux Fedora Core 6 com serviço de Firewall e um Servidor Linux Fedora Core 4 com serviço de FTP. Executar o Backup periodicamente dos Arquivos e Pastas contidos no MS-Windows 2003 Server. 2 Aumentar a velocidade de navegação dos usuários na Internet. Impedir o acesso a determinados Sites ou Serviços. Fazer o controle dos acessos externos através de relatórios. 3 Implementar uma VPN para que usuários externos possam fazer uso da rede interna da empresa. 4 Manter a funcionalidade e estabilidade da rede de computadores Hs 2-30 Hs 3-40 Hs 4-30 Hs Rubrica do Professor Orientador Rubrica do Coordenador de Estágios Rubrica do Supervisor da Empresa Data: Data: Data: Carimbo da Empresa

7 CRONOGRAMA FÍSICO E REAL PERÍODO (120 horas) ATIVIDADES P R Conhecimento da estrutura da empresa quanto a rede de computadores. P R Atendimento a usuários. P R Estudo de ferramentas. P R Gerenciamento dos Servidores. P R Implantação Squid e Sarg. P R Implantação da VPN. P R Execução de Testes das funcionalidades. P R

8 viii FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT COORDENADORIA DE ESTÁGIOS TERMO DE COMPROMISSO PARA REALIZAÇÃO DE ESTÁGIOS (1) EMPRESA SIGMAFONE TELECOMUNICAÇÕES E INFORMÁTICA Representada por Evandro Eckile Rodrigues Cargo Supervisor Técnico (2) ESTAGIÁRIO EDUARDO GILGEN Matrícula (3) Da Fundação Universidade do Estado de Santa Catarina, representada pelo Professor César Malutta. Acertam o seguinte, na forma da Lei nº , de 07/12/77, regulamentada pelo Decreto nº , de 18/08/82, tendo em vista Convênio nº.257/06, publicado em Diário Oficial nº de 26/09/2006. Art. 1º - O ALUNO desenvolverá Estágio: Obrigatório ( X ) Não obrigatório ( ) Art. 2º - O ESTAGIÁRIO desenvolverá atividades dentro de sua linha de formação. Art. 3º - A EMPRESA elaborará Programa de Atividades a ser cumprido pelo ESTAGIÁRIO, em conformidade com as disciplinas cursadas pelo mesmo, respeitados os horários de obrigações do ESTAGIÁRIO com a UDESC/CENTRO. Art. 4º - O Estágio será desenvolvido na Área Técnica em Informática no período de 01/08/2007 a 03/09/2007 durante o horário das 13:00 as 18:00 totalizando 115 horas/mês. 1º - Este período poderá ser prorrogado mediante prévio entendimento entre as partes. 2º - Tanto a EMPRESA como o ESTAGIÁRIO poderão a qualquer momento dar por terminado o Estágio, mediante comunicação escrita. Art. 5º - Pelas reais e recíprocas vantagens técnicas e administrativas, a EMPRESA designará como Supervisor Interno de Estágios e avaliador o Senhor Evandro Eckile Rodrigues. Art. 6º - O ESTAGIÁRIO declara concordar com as normas internas da EMPRESA, conduzir-se dentro da ética profissional e submeter-se a acompanhamento e avaliação de seu desempenho e aproveitamento. Art. 7º - O ESTAGIÁRIO se obriga a cumprir fielmente a programação de estágio. Art. 8º - O ESTAGIÁRIO responderá pelas perdas e danos conseqüentes da inobservância das normas internas da EMPRESA. Art. 9º - O ESTAGIÁRIO se compromete a elaborar Relatório sobre o Estágio realizado apresentando-o à EMPRESA através de seu Supervisor, e à Universidade através do Coordenador de Estágios respectivo. Art. 10º - A EMPRESA se responsabilizará por despesas relativas a atividades extras impostas ao ESTAGIÁRIO.

9 ix Art. 11º - O ESTAGIÁRIO não terá para quaisquer efeitos, vínculo empregatício com a EMPRESA, ficando aquele segurado contra acidentes pessoais durante o estágio pela apólice nº da Companhia PAULISTA SEGUROS. Art. 12º - O ESTAGIÁRIO receberá uma bolsa no valor de NÃO REMUNERADO. Art. 13º - Fica firmado o presente em 3 (três) vias de igual teor. Joinville, 03 de Setembro de (1) EMPRESA:... (2) ESTAGIÁRIO:... (3) INSTITUIÇÃO DE ENSINO:...

10 x SUMÁRIO RUBRICA DO PROFESSOR ORIENTADOR...II LISTA DE FIGURAS...XI RESUMO...XII 1. INTRODUÇÃO OBJETIVOS Geral Específicos ORGANIZAÇÃO DO RELATÓRIO A EMPRESA HISTÓRICO PRINCIPAIS PRODUTOS COMUNICAÇÃO DE VOZ CONTACT CENTER INTERLIGAÇÃO DE FILIAIS TELEFONIA SEM FIO VIDEOCOLABORAÇÃO REDE DE DADOS SERVIÇOS PROFISSIONAIS PRINCIPAIS CLIENTES DESENVOLVIMENTO INTRODUÇÃO ESTRUTURA DA REDE DE COMPUTADORES ATIVIDADES REALIZADAS DURANTE O PERÍODO DE ESTÁGIO IMPLEMENTAÇÕES EXECUTADAS NOS SERVIDORES GERENCIAMENTO DOS SERVIÇOS E SUPORTE A USUÁRIOS CONSIDERAÇÕES FINAIS PRINCIPAIS DIFICULDADES DISCIPLINAS QUE AUXILIARAM NA EXECUÇÃO DAS ATIVIDADES SOP - SISTEMAS OPERACIONAIS TES-16 - SEGURANÇA DA INFORMAÇÃO REC - REDES DE COMPUTADORES GPR - GERÊNCIA DE PROJETOS CRONOGRAMA CONCLUSÃO ANEXOS...31 ANEXO A: REDE DE COMPUTADORES DA SIGMAFONE REFERÊNCIAS BIBLIOGRÁFICAS...32

11 xi LISTA DE FIGURAS Figura 1 - Sede da Sigmafone Telecomunicações e Informática...5 Figura 2 - Desenho da rede de computadores...10 Figura 3 - Tela de opções da Internet nas Configurações da LAN Figura 4 - Tela para acesso aos relatórios da navegação à Internet dos usuários...20 Figura 5 - Tela da Interface cliente da VPN...22 Figura 6 - Configuração do endereço IP do servidor VPN...23 Figura 7 - Configuração da autenticação e criptografia para o túnel VPN Figura 8 - Configuração do protocolo PPTP...25

12 xii RESUMO Este trabalho tem por objetivo documentar o estágio realizado na empresa Sigmafone Telecomunicações e Informática Ltda. As atividades desenvolvidas basearamse na manutenção e implementação de serviços na rede de computadores existente na empresa. As atividades realizadas durante o estágio foram executadas de forma a suprir as necessidades de usuários da rede de computadores e melhorar continuamente os servidores da empresa, implementando serviços e analisando a viabilidade dos mesmos. O relatório apresenta um breve histórico da empresa, com uma descrição dos seus produtos, serviços e principais clientes, as atividades e conhecimentos desenvolvidos pelo acadêmico dentro do período de estágio e as disciplinas curriculares que ajudaram no desenvolvimento do estágio.

13 1 1. INTRODUÇÃO A principal finalidade deste trabalho é descrever as atividades desenvolvidas pelo acadêmico durante o Estágio Supervisionado II, disciplina integrante do Currículo do Curso de Tecnologia de Sistemas da Informação, do Centro de Ciências Tecnológicas da Universidade do Estado de Santa Catarina. Os objetivos desta disciplina consistem em colocar o acadêmico em contato com a prática, avaliando quanto o meio acadêmico prepara-o para a sua carreira, bem como para a evolução da mesma. Para o desenvolvimento do estágio, inicialmente é definido um Plano de Estágio, apresentado anteriormente, onde foram definidas as atividades a serem desenvolvidas durante o mesmo. Este relatório apresenta o desenvolvimento destas atividades OBJETIVOS Geral Implementar Serviços e gerenciar um Servidor MS-Windows 2003 Server e 2 Servidor Linux. Prestar suporte a usuários da empresa na parte de informática Específicos a) Administração do Servidor MS-Windows 2003 Server, que contém os arquivos que são manipulados pelos usuários da empresa diariamente. Estes arquivos são salvos em dois diretórios do Servidor e são basicamente divididos em setor técnico e setor administrativo (vendas, faturamento, etc.).

14 2 b) Administração de um Servidor Linux Fedora Core 6, que faz a segurança e distribuição da Internet aos usuários da rede de computadores da empresa e um Servidor Linux Fedora Core 4 que faz a função de servidor de transferência de arquivos (FTP), muito usado pelos técnicos da empresa quando estão em cliente, e precisam acessar um arquivo dentro da Sigmafone. c) Implementação do serviço Squid e da ferramenta Sarg no Servidor Fedora Core 6, para o controle dos acessos e da navegação na Internet e a geração de relatórios sobre os acessos dos usuários. d) Implementação de uma VPN no servidor Fedora Core 4 para que usuários externos possam utilizar a rede interna da empresa. e) Cadastro, alteração ou redirecionamento de contas de da empresa. Estes endereços são autenticados no Servidor de do Terra (provedor de Internet). f) Fazer o backup dos arquivos da rede da Sigmafone periodicamente. g) Suporte aos usuários na parte de informática, como pacotes do MS- OFFICE, , software gerencial da empresa que funciona via WEB e aplicativos diversos.

15 ORGANIZAÇÃO DO RELATÓRIO Este estudo é composto de quatro partes. Na primeira é dada uma motivação a leitura deste, sendo apresentados objetivos gerais e específicos. A segunda parte apresenta a empresa onde foi realizado o estágio, dando um breve histórico da mesma e seus principais produtos e clientes. Na terceira parte são apresentadas as atividades desenvolvidas durante o estágio, onde existe uma introdução e depois as atividades executadas no período de estágio. Na última parte, são apresentadas as considerações finais onde se mostra, dentre outros, as principais dificuldades encontradas, disciplinas que mais contribuíram para o sucesso do estágio, e o atendimento aos objetivos estabelecidos no plano de estágio. Por último se têm um anexo do ambiente onde está concentrada a rede de computadores da empresa e as referências bibliográficas.

16 4 2. A EMPRESA 2.1. HISTÓRICO Fundada em 01 de Junho de 1985, a Sigmafone é hoje o maior grupo distribuidor e revendedor de produtos e soluções para teleinformática do sul do país. Este grupo é formado por uma distribuidora e composto por quatro revendas com sedes em Curitiba, Joinville, Blumenau e Florianópolis. Todas as sedes priorizam a liderança pela qualidade e a excelente performance em vendas e na prestação de serviços. O know-how adquirido fez com que o grupo Sigmafone atingisse alto desempenho comercial e técnico, atendendo clientes de diversos portes em todos os segmentos de mercado. Esse sucesso foi alcançado graças aos seus parceiros comerciais, de renome internacional, como Siemens, Visual Systems, Polycom, Furukawa, entre outros. A estrutura funcional da SIGMAFONE e uma rede de 350 parceiros de negócios, possibilitam à empresa estar presente em boa parte do país, priorizando suas operações nos estados do Paraná e Santa Catarina. À frente da Sigmafone estão os seus diretores, Srs. Osmar Cantareli, Lourival dos Santos, Paulo Barreta Filho, Rogério Roedel e Harry Friedrich, todos exfuncionários da Siemens onde trabalharam por vários anos. E foi assim que identificaram uma oportunidade de mercado que deu origem à Sigmafone. "Na época não existia uma prestadora de serviços que oferecesse suporte e assistência aos equipamentos Siemens, além do próprio fabricante"; relembra Lourival. O primeiro endereço da Sigmafone ocupava apenas 70m2. Até o ambiente que está hoje foram algumas mudanças. Depois de ficarem aproximadamente 5 anos como prestadores de serviço e venda de equipamentos seminovos, a Sigmafone começou a atuar como revenda credenciada Siemens. E em 1996 a Sigmafone Distribuidora iniciou suas atividades tornando-se um dos principais canais entre a Siemens e o mercado no sul do país. Desde então tem recebido há 8 anos consecutivos o prêmio de melhor distribuidor do Brasil. A coleção de premiações também engloba certificações especiais dos fabricantes como o PNQ -

17 5 Prêmio Nacional da Qualidade e o PAF - Processo de Acompanhamento de Fornecedores; o qual também tem conquistado nos últimos anos. Figura 1: Sede da Sigmafone Telecomunicações e Informática Joinville PRINCIPAIS PRODUTOS Comunicação de Voz Sistemas de comunicação convencionais ou que utilizam a rede de dados (voz sobre IP - VoIP), tanto para ambientes internos como para interligações entre filiais, incluindo sistemas PABX, aparelhos telefônicos, softphones, softwares tarifadores, softwares de gerenciamento, sistemas de correio de voz, entre outros aplicativos Contact Center Centrais de tele-atendimento para operações receptivas ou ativas, englobando recursos diversos como: gravação, discagem automática, atendimento automatizado, centrais de recebimento de fax e , softwares CRM (Customer Relationship Management).

18 Interligação de Filiais Agilidade é um requisito para o sucesso de qualquer negócio, e por isso as informações precisam trafegar de forma rápida, independentemente da distância entre as pessoas. Projetos de interligação para permitir comunicação de voz, dados e imagens entre as filiais da sua empresa Telefonia sem Fio Sistema Cordless: associa a disponibilidade à mobilidade, permite utilizar todas as facilidades do sistema central e auxilia na redução de custos. O sistema de telefonia sem fio da SIEMENS permite que os funcionários movimentem-se livremente pela empresa, e sejam encontrados a qualquer momento. Os aparelhos possuem características de terminais de última geração, com inúmeras facilidades para agilizar a comunicação e otimizar processos. O sistema de telefonia sem fio é projetado para permitir a comunicação em todas as áreas de interesse da empresa (dentro dos escritórios, depósitos ou fábricas, assim como nos pátios externos).

19 Videocolaboração Soluções de videocolaboração otimizam processos em empresas descentralizadas, facilitando reuniões, treinamentos, decisões e ainda proporcionando redução de custos. Projetos para videocolaboração, serviços e equipamentos Rede de Dados Tráfego de informações com segurança, disponibilidade, agilidade. Redes de dados incluindo infra-estrutura, cabeamento, equipamentos para rede de computadores, sistemas de segurança. Principais parceiros: Enterasys, Cyclades, Cisco, 3Com, Furukawa e Planet Serviços Profissionais A Sigmafone pode auxiliar na operação dos recursos de telecomunicações e informática. Desta forma você pode dedicar mais tempo às questões estratégicas do seu setor ou da sua empresa. Serviços tais como, Consultoria, Operação, Manutenção e Outsourcing.

20 PRINCIPAIS CLIENTES a) - Tuper S. A. b) - Termotécnica S. A. c) - Docol. d) - Tigre Tubos e Conexões. e) - Bunge S.A f) - Unimed. g) - Dohler. h) - Ciser. i) - Datasul. j) - Minancora. k) - Móveis Neumann. l) - Buddemeyer. m) - Condor. n) - Hospital São José. o) - Krona. p) - Leaf Tabacos. q) - TransMann r) - Gidion. s) - Lunender. t) - Lunelli. u) - Csm. v) - Grameyer.

21 9 3. DESENVOLVIMENTO 3.1. INTRODUÇÃO As atividades desenvolvidas na empresa Sigmafone Telecomunicações e Informática Ltda foram realizadas na área de Tecnologia da Informação. Inicialmente, será apresentada uma breve introdução sobre a estrutura da rede de computadores da empresa, o que é cada serviço utilizado na rede de computadores, e na seqüência serão relatadas as atividades realizadas durante o período de estágio, tanto atividades de apenas gerenciamento quanto atividades desenvolvidas para a implementação de novos serviços para a rede de computadores ESTRUTURA DA REDE DE COMPUTADORES A rede da empresa conta com 30 usuários que costumam fazer as seguintes rotinas de atividades: recebem e enviam s, acessam a internet, gravam, lêem e executam arquivos no servidor de arquivos da empresa e impressão de relatórios e planilhas diversas. A Sigmafone conta com um Servidor MS-Windows 2003 Server (Intel XEON, 1,87 GHz e 160 Gigabytes de HD) composto dos serviços de Active Directory, Servidor de Arquivos, DNS, DHCP e Impressão. Um Servidor Fedora Core 6 (Pentium 4, 2,4 GHz e 40 Gigabytes de HD) que é executado como Firewall na rede da empresa e um Servidor Fedora Core 4 (Pentium 3, 750 Mhz e 10 Gigabytes de HD) que é usado como servidor FTP. Na figura 2, pode-se observar como está composta a rede atual da sigmafone primeiramente com seus servidores, acesso a Internet através de um link dedicado e a rede interna.

22 10 Figura 2: Desenho da rede de computadores. Primeiramente será relatado uma breve descrição dos serviços já implementados na rede de computadores da Sigmafone que foram também comentados no relatório de estágio 1 (GILGEN, 2007) e que não foram alterados entre o período de estágio 1 e 2. Segundo VIDAL (2006), o Active Directory é o serviço de diretórios do MS-Windows 2003 Server. Um Serviço de diretório é um serviço de rede, o qual identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos (contas de usuários, grupos, computadores, recursos, políticas de segurança, etc.) em um banco de dados e torna estes recursos disponíveis para usuários e aplicações. O Active Directory é uma implementação de serviço que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na Internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP, ou seja, pode-se acessar uma máquina dentro da rede pelo nome dado a ela. O servidor tem como sua função mais usada a navegação da rede na Internet. (ALECRIM, 2005).

23 11 Numa rede de Arquitetura TCP/IP, todo computador tem que possuir um endereço IP distinto. O DHCP - Dynamic Host Configuration Protocol - é o protocolo que provê um meio para alocar estes endereços dinamicamente, ou seja, um servidor DHCP gera IP s dinamicamente aos computadores conectados na rede. (BUGALLO et al., 1999). O servidor de arquivos é composto de diretórios dentro do servidor que são disponibilizados na rede para armazenar todas as informações pertencentes a empresa num único local, facilitando o gerenciamento e segurança das informações. O backup no servidor se faz necessário em função destes arquivos, que contém dados importantes e imprescindíveis para a empresa. O servidor de impressão é o componente do sistema computacional destinado a controlar as tarefas de impressão enviadas para a impressora da rede por diferentes aplicativos ou estações de trabalho. A rede da Sigmafone conta com duas impressoras de rede, uma HP Laser Jet 1300 e uma HP Laser Jet 3550, que são gerenciadas pelo servidor MS-Windows 2003 Server. Um Firewall é um dispositivo que protege uma rede de computadores de intrusos que podem comprometer a confiabilidade da mesma. Ele é bastante utilizado como filtro entre uma ou várias redes privadas e uma outra pública, como a Internet. Ele assegura que todo tráfego entre as redes atendam a uma política de segurança prédefinida, fazendo com que certos serviços ou dados sejam acessados somente a partir da rede interna e/ou por pessoas autorizadas. Isto é feito através de regras (filtros), customizadas no equipamento que será usado como porta de entrada/saída para a rede insegura. Ele é recomendado para empresas que possuem links com a Internet via ADSL, Link privado, ou outros. Outra funcionalidade é a capacidade do administrador de restringir o acesso de computadores da rede privada a servidores da Internet, como: servidores de jogos, ICQ, MIRC, MSN, dentre outros. (MULTITASK, 2005). O Firewall é um serviço do Linux e de outros sistemas também, muito usado e praticamente todas as empresas o possuem. Dentro do estágio foi necessário aprender os comandos que são usados no arquivo de configuração do Firewall e as regras de iptables. O iptables ou filtro de pacotes do núcleo do Linux funciona por meio de regras estabelecidas na inicialização do sistema operacional. O programa iptables fornece

24 12 uma interface para que o usuário possa manipular o filtro de pacotes e as informações que estão trafegando, saindo e entrando no servidor. (E. FERREIRA, 2003). Um servidor de FTP é um computador que possui um programa para executar a função de um servidor de transferência de arquivos. Esse programa permite que o computador possa comunicar-se com outro que o esteja acessando na rede - o cliente FTP. Para transferir qualquer arquivo você precisará saber onde está localizado este arquivo, ou seja, você deverá saber o endereço do servidor em que está sendo executado o programa FTP. Através do FTP é possível fazer download e upload de arquivos de qualquer outro servidor no mundo inteiro. Download é a operação que consiste em obter arquivos que se encontram em outro computador. O upload é a operação de passar para o computador remoto, arquivos que se encontram no computador local. (MAGRIN, 2006) ATIVIDADES REALIZADAS DURANTE O PERÍODO DE ESTÁGIO Uma rede de computadores bem estruturada e gerenciada constantemente, resulta numa estabilidade dos serviços e apenas numa manutenção básica, geralmente criada por usuários ou situações adversas do dia-a-dia. Sendo assim, alguns serviços que foram estudados e relatados dentro do estágio 1 (GILGEN, 2007), continuam a ser gerenciados no estágio 2. As manutenções no servidor MS-Windows 2003 Server continuam e resumem-se em criar e alterar contas ou senhas de usuários dentro do Active Directory devido a novos usuários que entraram na empresa e exclusão de usuários que deixaram à empresa. O Active Directory cria um domínio para a empresa, ou seja, toda vez que o usuário entrar na rede da Sigmafone, ele terá que ter um login e senha válidos no domínio do servidor e terá que obrigatoriamente ter uma conta criada dentro deste domínio, que no caso é o SIGMAJVE.LAN. Este login e senha são criados no Active Directory. Todos os usuários da empresa necessariamente para se logar no computador devem possuir um login e senha. O Active Directory têm uma ligação direta com o servidor de arquivos, pois todos os arquivos que estão na rede, ou seja, um diretório dentro do servidor que é disponibilizado para os usuários colocar arquivos, precisam ter

25 13 permissões de acessos. Estas permissões de acesso são atribuições que são colocadas às pastas ou arquivos dentro da rede, dependentes da política de segurança adotada pelos administradores. Como existem arquivos que não devem ser visualizados ou alterados por determinados usuários, coloca-se permissões de acesso aos arquivos e pastas apenas para quem pode acessá-las. Para atribuir a permissão pega-se a conta criada no Active Directory e coloca como permissão para acessar a determinada pasta ou arquivo. Esta é a distribuição de acessos a pastas dentro do servidor. Exemplificando, é disponibilizada uma pasta na rede, como por exemplo, dentro da rede da Sigmafone existe uma pasta USERS e dentro desta pasta cada usuário tem uma pasta com seu nome, como por exemplo EDUARDO GILGEN, e somente o usuário EDUARDO GILGEN pode ter acesso ao conteúdo desta pasta. Isto se torna possível, pois no servidor está cadastrada a pasta EDUARDO GILGEN com a permissão de acesso eduardo (conta criada no Active Directory). Assim somente a conta eduardo pode entrar nesta pasta, se outro usuário tentar entrar vai receber a notificação de ACESSO NEGADO. O Active Directory trata a rede de computadores como uma árvore, ou seja, a árvore tem um nome, que é o nosso domínio (SIGMAJVE.LAN) e abaixo dela estão todas as contas de usuários criadas, porém pode ser feito ramos nesta árvore. A sigmafone possui vários setores, logo os ramos seriam os setores. Então existe o ramo Vendas e dentro de Vendas são cadastradas todas as contas dos usuários que fazem parte de Vendas. O Active Directory da Sigmafone é dividido em Administrativo, Vendas, Brt, Telemarketing, Diretoria e Service. Então quando é preciso que uma pasta seja acessada por todos os usuários da empresa, colocam-se estes ramos como permissão de acesso à pasta, ou seja, é atribuído a pasta desejada, o grupo Vendas por exemplo, que possui dentro dele as contas dos usuários de vendas que podem acessar aqueles arquivos. Os serviços de DHCP e DNS como já estavam instalados, apenas teve-se que conhecer o funcionamento para caso de um desligamento do servidor possa-se restabelecer os serviços. Estes serviços iniciam-se automaticamente quando se liga a máquina, porém pode acontecer algum erro que não inicie o serviço, mas não é comum este acontecimento. Estes dois serviços devem sempre estar funcionando, pois o DHCP gera os IP s para as máquinas e o DNS é que faz os micros navegarem na Internet. As configurações das impressoras nos servidores são simples, bastando especificar um IP da rede interna para cada uma delas e instalar o driver da impressora

26 14 no próprio servidor. A partir disto somente configura-se as impressoras nos computadores dos usuários. O servidor de impressão dificilmente gera alguma manutenção, exceto quando existe alguma sobrecarga em cima de alguma impressora que faça com que ela trave. Se isto ocorrer, um procedimento eficaz é reiniciar o serviço de Spooler do Servidor. São disponibilizados dois diretórios dentro do servidor para ficar como servidor de arquivos para a rede. Um diretório chama-se F e o outro G. Todos os computadores da rede devem ter estes 2 diretórios mapeados no explorador do MS- Windows para ter acesso à rede. Tendo este mapeamento, o que vai possibilitar o usuário acessar tal arquivo ou pasta é a permissão atribuída a ele. O backup feito no servidor é de 15 em 15 dias. Tem-se 2 fitas DAT (Digital Áudio Tape) que servem para fazer o armazenamento dos arquivos para o caso de um corrompimento de HD no servidor, possa-se restaurar os arquivos gravados na fita DAT. A unidade que faz este backup na fita é uma unidade Sony SDT As 2 fitas têm uma capacidade de armazenamento de 24 Gigabytes. Uma é usada para o diretório F e a outra para o diretório G. Neste período de estágio executou-se o backup por 2 vezes no servidor. O procedimento é simples e fácil de executar com o programa do Ms-Windows 2003 Server NTBackup. O arquivo do Firewall tem que ser alterado várias vezes em situações como: quando se deseja conectar a uma VPN (Virtual Private Network) de um cliente, quando precisa-se liberar acesso externo ao servidor da Sigmafone, liberar serviços diversos, ativar logs de informações que estão passando pelo servidor, entre outros. O Firewall é um arquivo que quando é instalado ele está todo bloqueado, ou seja, a política do Firewall é que você instale-o e depois vá liberando o que necessita. Ou seja, com ele padrão não se consegue acessar a internet. Então libera-se a Internet e os acessos aos usuários, portas na Internet, pois geralmente os serviços na Internet são baseados em portas, como por exemplo, o serviço HTTP geralmente usa a porta 80. O FTP é muito usado para acessar arquivos remotamente, ou seja, o técnico está em cliente e precisa acessar um arquivo que está na rede da Sigmafone. Então ele liga para a Sigmafone e solicita que seja colocado o arquivo no FTP. A partir disto, entra-se no servidor Linux Fedora Core 4, que é o servidor com o serviço de FTP e inclui os arquivos solicitados dentro das pastas destinadas a transferência de arquivos.

ESTÁGIO CURRICULAR SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES

ESTÁGIO CURRICULAR SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES EDUARDO GILGEN ESTÁGIO CURRICULAR SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES EMPRESA: Sigmafone Telecomunicações e Informática ltda. SETOR: Suporte em Redes. SUPERVISOR: Evandro Eckile

Leia mais

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE FERNANDO RODRIGO NASCIMENTO GUSE i ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE EMPRESA: Globalmind Serviços em Tecnologia da Informação LTDA. SETOR: Infra Estrutura SUPERVISOR:

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

SERVIDOR VIRTUAL BÁSICO - LINUX

SERVIDOR VIRTUAL BÁSICO - LINUX SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348

Leia mais

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR fevereiro/2011 ÍNDICE 1 INTRODUÇÃO... 3 2 QUEM SOMOS?... 4 3 PRODUTOS... 5 3.1 SMS... 6 3.2 VOZ... 8 3.3 INFRAESTRUTURA... 12 3.4 CONSULTORIA... 14 4 SUPORTE... 14

Leia mais

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Dedicação e eficácia em T.I.

Dedicação e eficácia em T.I. Dedicação e eficácia em T.I. QUEM SOMOS A CRTI Solutions é uma empresa jovem no mercado de tecnologia, que se preocupa com as necessidades de seus clientes, buscando sempre soluções inovadoras com rapidez

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Manual de Usuário INDICE

Manual de Usuário INDICE Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ Faculdade de Tecnologia de Ourinhos - FATEC INTRODUÇÃO O

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Índice. Mamut Gravador Telefônico Digital MGC Manual de Instalação Procedimento de Instalação do Gravador Digital Mamut. V 1.0

Índice. Mamut Gravador Telefônico Digital MGC Manual de Instalação Procedimento de Instalação do Gravador Digital Mamut. V 1.0 Procedimento de Instalação do Gravador Digital Mamut. V 1.0 Índice 1- Preparação da CPU para o funcionamento do Gravador Digital Mamut 1.1 - Preparação da CPU 1.2 - Instalação do Firebird 2 - Instalação

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs Planejamento Estratégico para as PMEs Tecnologia da Informação a Serviço das PMEs Maio/2007 Rio Quente- Goiás Nivaldo Cleto Na era da tecnologia da informação, o mercado exige um empresário dinamicamente

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

CONCEITOS BÁSICOS DE REDES E FIREWALL

CONCEITOS BÁSICOS DE REDES E FIREWALL Secretaria Municipal de Educação SME Coordenadoria de Tecnologia da Informação e Comunicação CTIC Núcleo de Tecnologia Municipal NTM CONCEITOS BÁSICOS DE REDES E FIREWALL Amauri Soares de Brito Mário Ângelo

Leia mais

Muito mais do que um simples PABX. Uma solução de economia para sua empresa.

Muito mais do que um simples PABX. Uma solução de economia para sua empresa. PABX Digital PABX Muito mais do que um simples PABX. Uma solução de economia para sua empresa. O ACTIVE IP é PABX inovador que possibilita a utilização da telefonia IP e convencional garantindo eficiência

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Título: De Olho na Produção

Título: De Olho na Produção Título: De Olho na Produção Resumo O De Olho na Produção trata-se de um sistema inovador de gestão de informação que tem por premissas: projetar a chegada dos vagões até os pontos de carregamento e descarga,

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

NORMAS DE ESTÁGIO DO CURSO DE ENGENHARIA MECÂNICA

NORMAS DE ESTÁGIO DO CURSO DE ENGENHARIA MECÂNICA 2015 SUMÁRIO 1 - DISPOSIÇÕES PRELIMINARES... 3 2 - OBJETIVO DO ESTÁGIO SUPERVISIONADO... 3 3 - ACOMPANHAMENTO E ORGANIZAÇÃO DO ESTÁGIO OBRIGATÓRIO... 4 4 - EXEMPLO DE ÁREAS PARA REALIZAÇÃO DO ESTÁGIO...

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Projeto e Implantação de Servidores

Projeto e Implantação de Servidores SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE SELEÇÃO USINICADA DA EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CURSO TÉCNICO EM INFORMÁTICA Projeto

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE GESTÃO DO VAPT VUPT INSTRUÇÃO DE TRABALHO TELEMAN - HELP DESK Responsável: Humberto Gomes Arruda Cópia Controlada - Revisão 03 de 17/06/2015

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais