ESTÁGIO CURRICULAR II SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES

Tamanho: px
Começar a partir da página:

Download "ESTÁGIO CURRICULAR II SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES"

Transcrição

1 EDUARDO GILGEN ESTÁGIO CURRICULAR II SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES EMPRESA: Sigmafone Telecomunicações e Informática ltda. SETOR: Suporte em Redes. SUPERVISOR: Evandro Eckile Rodrigues. ORIENTADOR: Rafael Stubs Parpinelli. CURSO DE TECNOLOGIA DE SISTEMAS DE INFORMAÇÃO CENTRO DE CIÊNCIAS TECNOLÓGIAS - CCT UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC JOINVILLE SANTA CATARINA - BRASIL OUTUBRO/2007

2 ii APROVADO EM.../.../... Professor Rafael Stubs Parpinelli Mestre em Informática Industrial área de Sistemas de Informação. Professor Orientador Professor Roberto R. U. Rosso Professor Alexandre Parra Evandro Eckile Rodrigues Supervisor da CONCEDENTE

3 iii Carimbo da Empresa UNIDADE CONCEDENTE Razão Social: Sigmafone Telecomunicações e Informática Ltda. CGC/MF: / Endereço: Anita Garibaldi Bairro:Anita Garibaldi CEP: Cidade: Joinville UF: SC Fone: (47) Supervisor : Evandro Eckile Rodrigues Cargo:Supervisor Técnico ESTAGIÁRIO Nome : Eduardo Gilgen Matrícula: Endereço: Nações Unidas, 167 Bairro: América CEP: Cidade: Joinville UF: SC Fone: (47) Curso de: Tecnologia em Sistemas de Informação Título do Estágio: Suporte e Manutenção de Serviços para Redes de Computadores. Período: 01/08/2007 a 03/09/2007 Carga horária: 120 AVALIAÇÃO FINAL DO ESTÁGIO PELO CENTRO DE CIÊNCIAS TECNOLÓGICAS Representada pelo Professor Orientador: Rafael Stubs Parpinelli Excelente (9,1 a 10) Muito Bom (8,1 a 9,0) Bom (7,1 a 8,0) Regular (5,0 a 7,0) Local e data: Reprovado (0,0 a 4,9) CONCEITO FINAL NOTA Rubrica do Professor Orientador

4 iv Nome do Estagiário : Eduardo Gilgen QUADRO I AVALIAÇÃO NOS ASPECTOS PROFISSIONAIS QUALIDADE DO TRABALHO: Considerando o possível. ENGENHOSIDADE: Capacidade de sugerir, projetar, executar modificações ou inovações. CONHECIMENTO: Demonstrado no desenvolvimento das atividades programadas. CUMPRIMENTO DAS TAREFAS: Considerar o volume de atividades dentro do padrão razoável. ESPÍRITO INQUISITIVO: Disposição demonstrada para aprender. INICIATIVA: No desenvolvimento das atividades. SOMA Pontos QUADRO II AVALIAÇÃO DOS ASPECTOS HUMANOS ASSIDUIDADE: Cumprimento do horário e ausência de faltas. DISCIPLINA: Observância das normas internas da Empresa. SOCIABILIDADE: Facilidade de se integrar com os outros no ambiente de trabalho. COOPERAÇÃO: Disposição para cooperar com os demais para atender as atividades. SENSO DE RESPONSABILIDADE: Zelo pelo material, equipamentos e bens da empresa. SOMA Pontos PONTUAÇÃO PARA O QUADRO I E II Sofrível - 1 ponto, Regular - 2 pontos, Bom - 3 pontos, Muito Bom - 4 pontos, Excelente - 5 pontos LIMITES PARA CONCEITUAÇÃO AVALIAÇÃO FINAL Pontos De 57 a SOFRÍVEL SOMA do Quadro I multiplicada por 7 De 102 a REGULAR SOMA do Quadro II multiplicada por 3 De 148 a BOM SOMA TOTAL De 195 a MUITO BOM De 241 a EXCELENTE Nome da Empresa: Sigmafone Telecomunicações e Informática Ltda. Representada pelo Supervisor: Evandro Eckile Rodrigues CONCEITO CONFORME SOMA TOTAL Rubrica do Supervisor da Empresa Local: Data : Carimbo da Empresa

5 v UDESC UNIVERSIDADE DO ESTADO DE SANTA CATARINA - UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS - FEJ PLANO DE ESTÁGIO CURRICULAR II ESTAGIÁRIO Nome: Eduardo Gilgen Matrícula: Endereço (Em Jlle): Nações Unidas, 167 Bairro: América CEP: Cidade: Joinville UF: SC Fone: Endereço (Local estágio): Anita Garibaldi, 924 Bairro: Anita Garibaldi. CEP: Cidade: Joinville UF: SC Fone: Regularmente matriculado no semestre: 6 Informação Formatura (prevista) Semestre/Ano: 2007/2 Curso: Tecnologia em Sistemas de UNIDADE CONCEDENTE Razão Social: Sigmafone Telecomunicações e Informática Ltda. CGC/MF: / Endereço: Anita Garibaldi, 924 Bairro: Anita Garibaldi CEP: Cidade: Joinville UF:SC Fone: Atividade Principal : Administrar a Rede de Computadores Supervisor: Evandro Eckile Rodrigues Cargo: Supervisor Técnico DADOS DO ESTÁGIO Área de atuação: Redes de Computadores Departamento de atuação: Tecnologia da Informação Fone: Ramal: 9513 Horário do estágio: 13:00 18:00 Total de horas: 120 Período: 01/08/ /09/2007 Nome do Professor Orientador: Rafael Stubs Parpinelli Disciplina(s) simultânea(s) com o estágio Quantas: 4 Quais: Gerência de Redes de Computadores Fundamentos de Interfaces Humano-Computador Introdução a Segurança da Informação Comércio Eletrônico

6 vi OBJETIVO GERAL Implementar Serviços e gerenciar um Servidor MS-Windows 2003 Server e 2 Servidores Linux. Prestar suporte a usuários da empresa na parte de Informática. ATIVIDADES OBJETIVO ESPECÍFICO HORAS 1 Gerenciamento de três Servidores que compõem a rede da empresa. 2 Implementação do serviço Squid no Servidor Linux com autenticação no Active Directory do MS-Windows 2003 Server. Implementar a ferramenta SARG no Servidor Linux. 3 Implantação de uma VPN para a rede da empresa. 4 Gerenciamento das atividades implementadas. Suporte a usuários (pacote MS- OFFICE, Outlook Express). 1 Manter o funcionamento de um Servidor MS-Windows 2003 Server com serviços DHCP, DNS, Active Directory, Arquivos e Impressão, um Servidor Linux Fedora Core 6 com serviço de Firewall e um Servidor Linux Fedora Core 4 com serviço de FTP. Executar o Backup periodicamente dos Arquivos e Pastas contidos no MS-Windows 2003 Server. 2 Aumentar a velocidade de navegação dos usuários na Internet. Impedir o acesso a determinados Sites ou Serviços. Fazer o controle dos acessos externos através de relatórios. 3 Implementar uma VPN para que usuários externos possam fazer uso da rede interna da empresa. 4 Manter a funcionalidade e estabilidade da rede de computadores Hs 2-30 Hs 3-40 Hs 4-30 Hs Rubrica do Professor Orientador Rubrica do Coordenador de Estágios Rubrica do Supervisor da Empresa Data: Data: Data: Carimbo da Empresa

7 CRONOGRAMA FÍSICO E REAL PERÍODO (120 horas) ATIVIDADES P R Conhecimento da estrutura da empresa quanto a rede de computadores. P R Atendimento a usuários. P R Estudo de ferramentas. P R Gerenciamento dos Servidores. P R Implantação Squid e Sarg. P R Implantação da VPN. P R Execução de Testes das funcionalidades. P R

8 viii FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT COORDENADORIA DE ESTÁGIOS TERMO DE COMPROMISSO PARA REALIZAÇÃO DE ESTÁGIOS (1) EMPRESA SIGMAFONE TELECOMUNICAÇÕES E INFORMÁTICA Representada por Evandro Eckile Rodrigues Cargo Supervisor Técnico (2) ESTAGIÁRIO EDUARDO GILGEN Matrícula (3) Da Fundação Universidade do Estado de Santa Catarina, representada pelo Professor César Malutta. Acertam o seguinte, na forma da Lei nº , de 07/12/77, regulamentada pelo Decreto nº , de 18/08/82, tendo em vista Convênio nº.257/06, publicado em Diário Oficial nº de 26/09/2006. Art. 1º - O ALUNO desenvolverá Estágio: Obrigatório ( X ) Não obrigatório ( ) Art. 2º - O ESTAGIÁRIO desenvolverá atividades dentro de sua linha de formação. Art. 3º - A EMPRESA elaborará Programa de Atividades a ser cumprido pelo ESTAGIÁRIO, em conformidade com as disciplinas cursadas pelo mesmo, respeitados os horários de obrigações do ESTAGIÁRIO com a UDESC/CENTRO. Art. 4º - O Estágio será desenvolvido na Área Técnica em Informática no período de 01/08/2007 a 03/09/2007 durante o horário das 13:00 as 18:00 totalizando 115 horas/mês. 1º - Este período poderá ser prorrogado mediante prévio entendimento entre as partes. 2º - Tanto a EMPRESA como o ESTAGIÁRIO poderão a qualquer momento dar por terminado o Estágio, mediante comunicação escrita. Art. 5º - Pelas reais e recíprocas vantagens técnicas e administrativas, a EMPRESA designará como Supervisor Interno de Estágios e avaliador o Senhor Evandro Eckile Rodrigues. Art. 6º - O ESTAGIÁRIO declara concordar com as normas internas da EMPRESA, conduzir-se dentro da ética profissional e submeter-se a acompanhamento e avaliação de seu desempenho e aproveitamento. Art. 7º - O ESTAGIÁRIO se obriga a cumprir fielmente a programação de estágio. Art. 8º - O ESTAGIÁRIO responderá pelas perdas e danos conseqüentes da inobservância das normas internas da EMPRESA. Art. 9º - O ESTAGIÁRIO se compromete a elaborar Relatório sobre o Estágio realizado apresentando-o à EMPRESA através de seu Supervisor, e à Universidade através do Coordenador de Estágios respectivo. Art. 10º - A EMPRESA se responsabilizará por despesas relativas a atividades extras impostas ao ESTAGIÁRIO.

9 ix Art. 11º - O ESTAGIÁRIO não terá para quaisquer efeitos, vínculo empregatício com a EMPRESA, ficando aquele segurado contra acidentes pessoais durante o estágio pela apólice nº da Companhia PAULISTA SEGUROS. Art. 12º - O ESTAGIÁRIO receberá uma bolsa no valor de NÃO REMUNERADO. Art. 13º - Fica firmado o presente em 3 (três) vias de igual teor. Joinville, 03 de Setembro de (1) EMPRESA:... (2) ESTAGIÁRIO:... (3) INSTITUIÇÃO DE ENSINO:...

10 x SUMÁRIO RUBRICA DO PROFESSOR ORIENTADOR...II LISTA DE FIGURAS...XI RESUMO...XII 1. INTRODUÇÃO OBJETIVOS Geral Específicos ORGANIZAÇÃO DO RELATÓRIO A EMPRESA HISTÓRICO PRINCIPAIS PRODUTOS COMUNICAÇÃO DE VOZ CONTACT CENTER INTERLIGAÇÃO DE FILIAIS TELEFONIA SEM FIO VIDEOCOLABORAÇÃO REDE DE DADOS SERVIÇOS PROFISSIONAIS PRINCIPAIS CLIENTES DESENVOLVIMENTO INTRODUÇÃO ESTRUTURA DA REDE DE COMPUTADORES ATIVIDADES REALIZADAS DURANTE O PERÍODO DE ESTÁGIO IMPLEMENTAÇÕES EXECUTADAS NOS SERVIDORES GERENCIAMENTO DOS SERVIÇOS E SUPORTE A USUÁRIOS CONSIDERAÇÕES FINAIS PRINCIPAIS DIFICULDADES DISCIPLINAS QUE AUXILIARAM NA EXECUÇÃO DAS ATIVIDADES SOP - SISTEMAS OPERACIONAIS TES-16 - SEGURANÇA DA INFORMAÇÃO REC - REDES DE COMPUTADORES GPR - GERÊNCIA DE PROJETOS CRONOGRAMA CONCLUSÃO ANEXOS...31 ANEXO A: REDE DE COMPUTADORES DA SIGMAFONE REFERÊNCIAS BIBLIOGRÁFICAS...32

11 xi LISTA DE FIGURAS Figura 1 - Sede da Sigmafone Telecomunicações e Informática...5 Figura 2 - Desenho da rede de computadores...10 Figura 3 - Tela de opções da Internet nas Configurações da LAN Figura 4 - Tela para acesso aos relatórios da navegação à Internet dos usuários...20 Figura 5 - Tela da Interface cliente da VPN...22 Figura 6 - Configuração do endereço IP do servidor VPN...23 Figura 7 - Configuração da autenticação e criptografia para o túnel VPN Figura 8 - Configuração do protocolo PPTP...25

12 xii RESUMO Este trabalho tem por objetivo documentar o estágio realizado na empresa Sigmafone Telecomunicações e Informática Ltda. As atividades desenvolvidas basearamse na manutenção e implementação de serviços na rede de computadores existente na empresa. As atividades realizadas durante o estágio foram executadas de forma a suprir as necessidades de usuários da rede de computadores e melhorar continuamente os servidores da empresa, implementando serviços e analisando a viabilidade dos mesmos. O relatório apresenta um breve histórico da empresa, com uma descrição dos seus produtos, serviços e principais clientes, as atividades e conhecimentos desenvolvidos pelo acadêmico dentro do período de estágio e as disciplinas curriculares que ajudaram no desenvolvimento do estágio.

13 1 1. INTRODUÇÃO A principal finalidade deste trabalho é descrever as atividades desenvolvidas pelo acadêmico durante o Estágio Supervisionado II, disciplina integrante do Currículo do Curso de Tecnologia de Sistemas da Informação, do Centro de Ciências Tecnológicas da Universidade do Estado de Santa Catarina. Os objetivos desta disciplina consistem em colocar o acadêmico em contato com a prática, avaliando quanto o meio acadêmico prepara-o para a sua carreira, bem como para a evolução da mesma. Para o desenvolvimento do estágio, inicialmente é definido um Plano de Estágio, apresentado anteriormente, onde foram definidas as atividades a serem desenvolvidas durante o mesmo. Este relatório apresenta o desenvolvimento destas atividades OBJETIVOS Geral Implementar Serviços e gerenciar um Servidor MS-Windows 2003 Server e 2 Servidor Linux. Prestar suporte a usuários da empresa na parte de informática Específicos a) Administração do Servidor MS-Windows 2003 Server, que contém os arquivos que são manipulados pelos usuários da empresa diariamente. Estes arquivos são salvos em dois diretórios do Servidor e são basicamente divididos em setor técnico e setor administrativo (vendas, faturamento, etc.).

14 2 b) Administração de um Servidor Linux Fedora Core 6, que faz a segurança e distribuição da Internet aos usuários da rede de computadores da empresa e um Servidor Linux Fedora Core 4 que faz a função de servidor de transferência de arquivos (FTP), muito usado pelos técnicos da empresa quando estão em cliente, e precisam acessar um arquivo dentro da Sigmafone. c) Implementação do serviço Squid e da ferramenta Sarg no Servidor Fedora Core 6, para o controle dos acessos e da navegação na Internet e a geração de relatórios sobre os acessos dos usuários. d) Implementação de uma VPN no servidor Fedora Core 4 para que usuários externos possam utilizar a rede interna da empresa. e) Cadastro, alteração ou redirecionamento de contas de da empresa. Estes endereços são autenticados no Servidor de do Terra (provedor de Internet). f) Fazer o backup dos arquivos da rede da Sigmafone periodicamente. g) Suporte aos usuários na parte de informática, como pacotes do MS- OFFICE, , software gerencial da empresa que funciona via WEB e aplicativos diversos.

15 ORGANIZAÇÃO DO RELATÓRIO Este estudo é composto de quatro partes. Na primeira é dada uma motivação a leitura deste, sendo apresentados objetivos gerais e específicos. A segunda parte apresenta a empresa onde foi realizado o estágio, dando um breve histórico da mesma e seus principais produtos e clientes. Na terceira parte são apresentadas as atividades desenvolvidas durante o estágio, onde existe uma introdução e depois as atividades executadas no período de estágio. Na última parte, são apresentadas as considerações finais onde se mostra, dentre outros, as principais dificuldades encontradas, disciplinas que mais contribuíram para o sucesso do estágio, e o atendimento aos objetivos estabelecidos no plano de estágio. Por último se têm um anexo do ambiente onde está concentrada a rede de computadores da empresa e as referências bibliográficas.

16 4 2. A EMPRESA 2.1. HISTÓRICO Fundada em 01 de Junho de 1985, a Sigmafone é hoje o maior grupo distribuidor e revendedor de produtos e soluções para teleinformática do sul do país. Este grupo é formado por uma distribuidora e composto por quatro revendas com sedes em Curitiba, Joinville, Blumenau e Florianópolis. Todas as sedes priorizam a liderança pela qualidade e a excelente performance em vendas e na prestação de serviços. O know-how adquirido fez com que o grupo Sigmafone atingisse alto desempenho comercial e técnico, atendendo clientes de diversos portes em todos os segmentos de mercado. Esse sucesso foi alcançado graças aos seus parceiros comerciais, de renome internacional, como Siemens, Visual Systems, Polycom, Furukawa, entre outros. A estrutura funcional da SIGMAFONE e uma rede de 350 parceiros de negócios, possibilitam à empresa estar presente em boa parte do país, priorizando suas operações nos estados do Paraná e Santa Catarina. À frente da Sigmafone estão os seus diretores, Srs. Osmar Cantareli, Lourival dos Santos, Paulo Barreta Filho, Rogério Roedel e Harry Friedrich, todos exfuncionários da Siemens onde trabalharam por vários anos. E foi assim que identificaram uma oportunidade de mercado que deu origem à Sigmafone. "Na época não existia uma prestadora de serviços que oferecesse suporte e assistência aos equipamentos Siemens, além do próprio fabricante"; relembra Lourival. O primeiro endereço da Sigmafone ocupava apenas 70m2. Até o ambiente que está hoje foram algumas mudanças. Depois de ficarem aproximadamente 5 anos como prestadores de serviço e venda de equipamentos seminovos, a Sigmafone começou a atuar como revenda credenciada Siemens. E em 1996 a Sigmafone Distribuidora iniciou suas atividades tornando-se um dos principais canais entre a Siemens e o mercado no sul do país. Desde então tem recebido há 8 anos consecutivos o prêmio de melhor distribuidor do Brasil. A coleção de premiações também engloba certificações especiais dos fabricantes como o PNQ -

17 5 Prêmio Nacional da Qualidade e o PAF - Processo de Acompanhamento de Fornecedores; o qual também tem conquistado nos últimos anos. Figura 1: Sede da Sigmafone Telecomunicações e Informática Joinville PRINCIPAIS PRODUTOS Comunicação de Voz Sistemas de comunicação convencionais ou que utilizam a rede de dados (voz sobre IP - VoIP), tanto para ambientes internos como para interligações entre filiais, incluindo sistemas PABX, aparelhos telefônicos, softphones, softwares tarifadores, softwares de gerenciamento, sistemas de correio de voz, entre outros aplicativos Contact Center Centrais de tele-atendimento para operações receptivas ou ativas, englobando recursos diversos como: gravação, discagem automática, atendimento automatizado, centrais de recebimento de fax e , softwares CRM (Customer Relationship Management).

18 Interligação de Filiais Agilidade é um requisito para o sucesso de qualquer negócio, e por isso as informações precisam trafegar de forma rápida, independentemente da distância entre as pessoas. Projetos de interligação para permitir comunicação de voz, dados e imagens entre as filiais da sua empresa Telefonia sem Fio Sistema Cordless: associa a disponibilidade à mobilidade, permite utilizar todas as facilidades do sistema central e auxilia na redução de custos. O sistema de telefonia sem fio da SIEMENS permite que os funcionários movimentem-se livremente pela empresa, e sejam encontrados a qualquer momento. Os aparelhos possuem características de terminais de última geração, com inúmeras facilidades para agilizar a comunicação e otimizar processos. O sistema de telefonia sem fio é projetado para permitir a comunicação em todas as áreas de interesse da empresa (dentro dos escritórios, depósitos ou fábricas, assim como nos pátios externos).

19 Videocolaboração Soluções de videocolaboração otimizam processos em empresas descentralizadas, facilitando reuniões, treinamentos, decisões e ainda proporcionando redução de custos. Projetos para videocolaboração, serviços e equipamentos Rede de Dados Tráfego de informações com segurança, disponibilidade, agilidade. Redes de dados incluindo infra-estrutura, cabeamento, equipamentos para rede de computadores, sistemas de segurança. Principais parceiros: Enterasys, Cyclades, Cisco, 3Com, Furukawa e Planet Serviços Profissionais A Sigmafone pode auxiliar na operação dos recursos de telecomunicações e informática. Desta forma você pode dedicar mais tempo às questões estratégicas do seu setor ou da sua empresa. Serviços tais como, Consultoria, Operação, Manutenção e Outsourcing.

20 PRINCIPAIS CLIENTES a) - Tuper S. A. b) - Termotécnica S. A. c) - Docol. d) - Tigre Tubos e Conexões. e) - Bunge S.A f) - Unimed. g) - Dohler. h) - Ciser. i) - Datasul. j) - Minancora. k) - Móveis Neumann. l) - Buddemeyer. m) - Condor. n) - Hospital São José. o) - Krona. p) - Leaf Tabacos. q) - TransMann r) - Gidion. s) - Lunender. t) - Lunelli. u) - Csm. v) - Grameyer.

21 9 3. DESENVOLVIMENTO 3.1. INTRODUÇÃO As atividades desenvolvidas na empresa Sigmafone Telecomunicações e Informática Ltda foram realizadas na área de Tecnologia da Informação. Inicialmente, será apresentada uma breve introdução sobre a estrutura da rede de computadores da empresa, o que é cada serviço utilizado na rede de computadores, e na seqüência serão relatadas as atividades realizadas durante o período de estágio, tanto atividades de apenas gerenciamento quanto atividades desenvolvidas para a implementação de novos serviços para a rede de computadores ESTRUTURA DA REDE DE COMPUTADORES A rede da empresa conta com 30 usuários que costumam fazer as seguintes rotinas de atividades: recebem e enviam s, acessam a internet, gravam, lêem e executam arquivos no servidor de arquivos da empresa e impressão de relatórios e planilhas diversas. A Sigmafone conta com um Servidor MS-Windows 2003 Server (Intel XEON, 1,87 GHz e 160 Gigabytes de HD) composto dos serviços de Active Directory, Servidor de Arquivos, DNS, DHCP e Impressão. Um Servidor Fedora Core 6 (Pentium 4, 2,4 GHz e 40 Gigabytes de HD) que é executado como Firewall na rede da empresa e um Servidor Fedora Core 4 (Pentium 3, 750 Mhz e 10 Gigabytes de HD) que é usado como servidor FTP. Na figura 2, pode-se observar como está composta a rede atual da sigmafone primeiramente com seus servidores, acesso a Internet através de um link dedicado e a rede interna.

22 10 Figura 2: Desenho da rede de computadores. Primeiramente será relatado uma breve descrição dos serviços já implementados na rede de computadores da Sigmafone que foram também comentados no relatório de estágio 1 (GILGEN, 2007) e que não foram alterados entre o período de estágio 1 e 2. Segundo VIDAL (2006), o Active Directory é o serviço de diretórios do MS-Windows 2003 Server. Um Serviço de diretório é um serviço de rede, o qual identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos (contas de usuários, grupos, computadores, recursos, políticas de segurança, etc.) em um banco de dados e torna estes recursos disponíveis para usuários e aplicações. O Active Directory é uma implementação de serviço que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na Internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP, ou seja, pode-se acessar uma máquina dentro da rede pelo nome dado a ela. O servidor tem como sua função mais usada a navegação da rede na Internet. (ALECRIM, 2005).

23 11 Numa rede de Arquitetura TCP/IP, todo computador tem que possuir um endereço IP distinto. O DHCP - Dynamic Host Configuration Protocol - é o protocolo que provê um meio para alocar estes endereços dinamicamente, ou seja, um servidor DHCP gera IP s dinamicamente aos computadores conectados na rede. (BUGALLO et al., 1999). O servidor de arquivos é composto de diretórios dentro do servidor que são disponibilizados na rede para armazenar todas as informações pertencentes a empresa num único local, facilitando o gerenciamento e segurança das informações. O backup no servidor se faz necessário em função destes arquivos, que contém dados importantes e imprescindíveis para a empresa. O servidor de impressão é o componente do sistema computacional destinado a controlar as tarefas de impressão enviadas para a impressora da rede por diferentes aplicativos ou estações de trabalho. A rede da Sigmafone conta com duas impressoras de rede, uma HP Laser Jet 1300 e uma HP Laser Jet 3550, que são gerenciadas pelo servidor MS-Windows 2003 Server. Um Firewall é um dispositivo que protege uma rede de computadores de intrusos que podem comprometer a confiabilidade da mesma. Ele é bastante utilizado como filtro entre uma ou várias redes privadas e uma outra pública, como a Internet. Ele assegura que todo tráfego entre as redes atendam a uma política de segurança prédefinida, fazendo com que certos serviços ou dados sejam acessados somente a partir da rede interna e/ou por pessoas autorizadas. Isto é feito através de regras (filtros), customizadas no equipamento que será usado como porta de entrada/saída para a rede insegura. Ele é recomendado para empresas que possuem links com a Internet via ADSL, Link privado, ou outros. Outra funcionalidade é a capacidade do administrador de restringir o acesso de computadores da rede privada a servidores da Internet, como: servidores de jogos, ICQ, MIRC, MSN, dentre outros. (MULTITASK, 2005). O Firewall é um serviço do Linux e de outros sistemas também, muito usado e praticamente todas as empresas o possuem. Dentro do estágio foi necessário aprender os comandos que são usados no arquivo de configuração do Firewall e as regras de iptables. O iptables ou filtro de pacotes do núcleo do Linux funciona por meio de regras estabelecidas na inicialização do sistema operacional. O programa iptables fornece

24 12 uma interface para que o usuário possa manipular o filtro de pacotes e as informações que estão trafegando, saindo e entrando no servidor. (E. FERREIRA, 2003). Um servidor de FTP é um computador que possui um programa para executar a função de um servidor de transferência de arquivos. Esse programa permite que o computador possa comunicar-se com outro que o esteja acessando na rede - o cliente FTP. Para transferir qualquer arquivo você precisará saber onde está localizado este arquivo, ou seja, você deverá saber o endereço do servidor em que está sendo executado o programa FTP. Através do FTP é possível fazer download e upload de arquivos de qualquer outro servidor no mundo inteiro. Download é a operação que consiste em obter arquivos que se encontram em outro computador. O upload é a operação de passar para o computador remoto, arquivos que se encontram no computador local. (MAGRIN, 2006) ATIVIDADES REALIZADAS DURANTE O PERÍODO DE ESTÁGIO Uma rede de computadores bem estruturada e gerenciada constantemente, resulta numa estabilidade dos serviços e apenas numa manutenção básica, geralmente criada por usuários ou situações adversas do dia-a-dia. Sendo assim, alguns serviços que foram estudados e relatados dentro do estágio 1 (GILGEN, 2007), continuam a ser gerenciados no estágio 2. As manutenções no servidor MS-Windows 2003 Server continuam e resumem-se em criar e alterar contas ou senhas de usuários dentro do Active Directory devido a novos usuários que entraram na empresa e exclusão de usuários que deixaram à empresa. O Active Directory cria um domínio para a empresa, ou seja, toda vez que o usuário entrar na rede da Sigmafone, ele terá que ter um login e senha válidos no domínio do servidor e terá que obrigatoriamente ter uma conta criada dentro deste domínio, que no caso é o SIGMAJVE.LAN. Este login e senha são criados no Active Directory. Todos os usuários da empresa necessariamente para se logar no computador devem possuir um login e senha. O Active Directory têm uma ligação direta com o servidor de arquivos, pois todos os arquivos que estão na rede, ou seja, um diretório dentro do servidor que é disponibilizado para os usuários colocar arquivos, precisam ter

25 13 permissões de acessos. Estas permissões de acesso são atribuições que são colocadas às pastas ou arquivos dentro da rede, dependentes da política de segurança adotada pelos administradores. Como existem arquivos que não devem ser visualizados ou alterados por determinados usuários, coloca-se permissões de acesso aos arquivos e pastas apenas para quem pode acessá-las. Para atribuir a permissão pega-se a conta criada no Active Directory e coloca como permissão para acessar a determinada pasta ou arquivo. Esta é a distribuição de acessos a pastas dentro do servidor. Exemplificando, é disponibilizada uma pasta na rede, como por exemplo, dentro da rede da Sigmafone existe uma pasta USERS e dentro desta pasta cada usuário tem uma pasta com seu nome, como por exemplo EDUARDO GILGEN, e somente o usuário EDUARDO GILGEN pode ter acesso ao conteúdo desta pasta. Isto se torna possível, pois no servidor está cadastrada a pasta EDUARDO GILGEN com a permissão de acesso eduardo (conta criada no Active Directory). Assim somente a conta eduardo pode entrar nesta pasta, se outro usuário tentar entrar vai receber a notificação de ACESSO NEGADO. O Active Directory trata a rede de computadores como uma árvore, ou seja, a árvore tem um nome, que é o nosso domínio (SIGMAJVE.LAN) e abaixo dela estão todas as contas de usuários criadas, porém pode ser feito ramos nesta árvore. A sigmafone possui vários setores, logo os ramos seriam os setores. Então existe o ramo Vendas e dentro de Vendas são cadastradas todas as contas dos usuários que fazem parte de Vendas. O Active Directory da Sigmafone é dividido em Administrativo, Vendas, Brt, Telemarketing, Diretoria e Service. Então quando é preciso que uma pasta seja acessada por todos os usuários da empresa, colocam-se estes ramos como permissão de acesso à pasta, ou seja, é atribuído a pasta desejada, o grupo Vendas por exemplo, que possui dentro dele as contas dos usuários de vendas que podem acessar aqueles arquivos. Os serviços de DHCP e DNS como já estavam instalados, apenas teve-se que conhecer o funcionamento para caso de um desligamento do servidor possa-se restabelecer os serviços. Estes serviços iniciam-se automaticamente quando se liga a máquina, porém pode acontecer algum erro que não inicie o serviço, mas não é comum este acontecimento. Estes dois serviços devem sempre estar funcionando, pois o DHCP gera os IP s para as máquinas e o DNS é que faz os micros navegarem na Internet. As configurações das impressoras nos servidores são simples, bastando especificar um IP da rede interna para cada uma delas e instalar o driver da impressora

26 14 no próprio servidor. A partir disto somente configura-se as impressoras nos computadores dos usuários. O servidor de impressão dificilmente gera alguma manutenção, exceto quando existe alguma sobrecarga em cima de alguma impressora que faça com que ela trave. Se isto ocorrer, um procedimento eficaz é reiniciar o serviço de Spooler do Servidor. São disponibilizados dois diretórios dentro do servidor para ficar como servidor de arquivos para a rede. Um diretório chama-se F e o outro G. Todos os computadores da rede devem ter estes 2 diretórios mapeados no explorador do MS- Windows para ter acesso à rede. Tendo este mapeamento, o que vai possibilitar o usuário acessar tal arquivo ou pasta é a permissão atribuída a ele. O backup feito no servidor é de 15 em 15 dias. Tem-se 2 fitas DAT (Digital Áudio Tape) que servem para fazer o armazenamento dos arquivos para o caso de um corrompimento de HD no servidor, possa-se restaurar os arquivos gravados na fita DAT. A unidade que faz este backup na fita é uma unidade Sony SDT As 2 fitas têm uma capacidade de armazenamento de 24 Gigabytes. Uma é usada para o diretório F e a outra para o diretório G. Neste período de estágio executou-se o backup por 2 vezes no servidor. O procedimento é simples e fácil de executar com o programa do Ms-Windows 2003 Server NTBackup. O arquivo do Firewall tem que ser alterado várias vezes em situações como: quando se deseja conectar a uma VPN (Virtual Private Network) de um cliente, quando precisa-se liberar acesso externo ao servidor da Sigmafone, liberar serviços diversos, ativar logs de informações que estão passando pelo servidor, entre outros. O Firewall é um arquivo que quando é instalado ele está todo bloqueado, ou seja, a política do Firewall é que você instale-o e depois vá liberando o que necessita. Ou seja, com ele padrão não se consegue acessar a internet. Então libera-se a Internet e os acessos aos usuários, portas na Internet, pois geralmente os serviços na Internet são baseados em portas, como por exemplo, o serviço HTTP geralmente usa a porta 80. O FTP é muito usado para acessar arquivos remotamente, ou seja, o técnico está em cliente e precisa acessar um arquivo que está na rede da Sigmafone. Então ele liga para a Sigmafone e solicita que seja colocado o arquivo no FTP. A partir disto, entra-se no servidor Linux Fedora Core 4, que é o servidor com o serviço de FTP e inclui os arquivos solicitados dentro das pastas destinadas a transferência de arquivos.

ESTÁGIO CURRICULAR SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES

ESTÁGIO CURRICULAR SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES EDUARDO GILGEN ESTÁGIO CURRICULAR SUPORTE E MANUTENÇÃO DE SERVIÇOS PARA REDES DE COMPUTADORES EMPRESA: Sigmafone Telecomunicações e Informática ltda. SETOR: Suporte em Redes. SUPERVISOR: Evandro Eckile

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE FERNANDO RODRIGO NASCIMENTO GUSE i ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE EMPRESA: Globalmind Serviços em Tecnologia da Informação LTDA. SETOR: Infra Estrutura SUPERVISOR:

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

ESTÁGIO CURRICULAR II PESQUISA, ANÁLISE E IMPLANTAÇÃO DE UM SISTEMA DE GERENCIAMENTO DE HELPDESK.

ESTÁGIO CURRICULAR II PESQUISA, ANÁLISE E IMPLANTAÇÃO DE UM SISTEMA DE GERENCIAMENTO DE HELPDESK. OSMAR RODRIGO DOS SANTOS ESTÁGIO CURRICULAR II PESQUISA, ANÁLISE E IMPLANTAÇÃO DE UM SISTEMA DE GERENCIAMENTO DE HELPDESK. EMPRESA: Sigmafone Telecomunicações e Informática ltda SETOR: Service SUPERVISOR:

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR fevereiro/2011 ÍNDICE 1 INTRODUÇÃO... 3 2 QUEM SOMOS?... 4 3 PRODUTOS... 5 3.1 SMS... 6 3.2 VOZ... 8 3.3 INFRAESTRUTURA... 12 3.4 CONSULTORIA... 14 4 SUPORTE... 14

Leia mais

GILMAR ARAUJO ESTÁGIO CURRICULAR I SUPORTE TI HOSPITALAR

GILMAR ARAUJO ESTÁGIO CURRICULAR I SUPORTE TI HOSPITALAR GILMAR ARAUJO ESTÁGIO CURRICULAR I SUPORTE TI HOSPITALAR EMPRESA: TRÍPLICE CONSULTORIA E SERVIÇOS LTDA. SETOR: INFORMÁTICA SUPERVISOR: RONALDO GUIZARDI ORIENTADOR: VILSON VIEIRA CURSO DE BACHARELADO EM

Leia mais

GILMAR ARAUJO ESTÁGIO CURRICULAR II ANÁLISE E SUPORTE EM TI HOSPITALAR

GILMAR ARAUJO ESTÁGIO CURRICULAR II ANÁLISE E SUPORTE EM TI HOSPITALAR GILMAR ARAUJO ESTÁGIO CURRICULAR II ANÁLISE E SUPORTE EM TI HOSPITALAR EMPRESA: TRÍPLICE CONSULTORIA E SERVIÇOS LTDA. SETOR: INFORMÁTICA SUPERVISOR: RONALDO GUIZARDI ORIENTADOR: VILSON VIEIRA CURSO DE

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

SERVIDOR VIRTUAL BÁSICO - LINUX

SERVIDOR VIRTUAL BÁSICO - LINUX SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

ESTÁGIO CURRICULAR II SUPORTE E MONITORAMENTO

ESTÁGIO CURRICULAR II SUPORTE E MONITORAMENTO THALLES GRESCHECHEN ESTÁGIO CURRICULAR II SUPORTE E MONITORAMENTO EMPRESA: NEOGRID INFORMÁTICA S/A SETOR: SUPORTE E MONITORAMENTO SUPERVISOR: FÁBIO ROBERTO MENDES ORIENTADOR: PROF. GERSON VOLNEY LAGEMANN

Leia mais

Consultoria em Informática

Consultoria em Informática A sua empresa bem assessorada Desde 1995, a Pro-INFO se mantém na vanguarda tecnológica para melhor atender as necessidades dos seus clientes. A paixão pelo que fazemos é o motivo pelo qual existimos,

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Aluno: Angelo Alberto Delben Filho, Orientador: Elio Lovisi Filho. Departamento de Ciência da Computação Faculdade

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Proposta de serviços Plot

Proposta de serviços Plot Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Informações Técnicas. Neokoros TI - Biometric Technology

Informações Técnicas. Neokoros TI - Biometric Technology Informações Técnicas Neokoros TI - Biometric Technology IMPORTANTE. POR FAVOR, LEIA COM ATENÇÃO: As informações contidas neste documento referem-se à utilização do sistema Dokeo. As recomendações referentes

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE Documento de Projeto Lógico e Físico Histórico de revisões Versão Data Autor Descrição Localização 1.0 20/OUT/2010

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como: A. Comando B. Anti-Vírus C. Plugin D. Browser E. Controlador 2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE Olá! A Idéia básica deste tutorial é fornecer, da forma mais detalhada possível, todos os passos para uma instalação com sucesso do sistema de cache Thunder

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

CONCEITOS BÁSICOS DE REDES E FIREWALL

CONCEITOS BÁSICOS DE REDES E FIREWALL Secretaria Municipal de Educação SME Coordenadoria de Tecnologia da Informação e Comunicação CTIC Núcleo de Tecnologia Municipal NTM CONCEITOS BÁSICOS DE REDES E FIREWALL Amauri Soares de Brito Mário Ângelo

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Encontro Internacional de Produção Científica Cesumar 23 a 26 de outubro de 2007 UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Cláudio Leones Bazzi

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE GESTÃO DO VAPT VUPT INSTRUÇÃO DE TRABALHO TELEMAN - HELP DESK Responsável: Humberto Gomes Arruda Cópia Controlada - Revisão 03 de 17/06/2015

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais