PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO PROTÓTIPO DE FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID

Tamanho: px
Começar a partir da página:

Download "PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO PROTÓTIPO DE FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID"

Transcrição

1 TURNO: Noturno VERSÃO: 1.0 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO DE CONCLUSÃO DE CURSO PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TÍTULO: PROTÓTIPO DE FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID ÁREA: Redes de Computadores Palavras-chave: Proxy. Squid. SARG. Web. 1 IDENTIFICAÇÃO 1.1 ALUNO Nome: Vanderson Clayton Siewert Código/matrícula: 65499/4055 Endereço residencial: Rua: José Narloch n : 326 Complemento: casa 780 Bairro: Jardim São Luis CEP: Cidade: Jaraguá do Sul UF: SC Telefone fixo: (47) Celular: (47) Endereço comercial: Empresa: GPS Gestão Empresarial Ltda. Rua: Marechal Deodoro da Fonseca n : 320 Bairro: Centro CEP: Cidade: Jaraguá do Sul UF: SC Telefone: (47) FURB: tchepa@inf.furb.br alternativo: vandersoncs@gmail.com 1.2 ORIENTADOR Nome: Francisco Adell Péricas FURB: pericas@furb.br alternativo:

2 2 DECLARAÇÕES 2.1 DECLARAÇÃO DO ALUNO Declaro que estou ciente do Regulamento do Trabalho de Conclusão de Curso de Ciências da Computação e que a proposta em anexo, a qual concordo, foi por mim rubricada em todas as páginas. Ainda me comprometo pela obtenção de quaisquer recursos necessários para o desenvolvimento do trabalho, caso esses recursos não sejam disponibilizados pela Universidade Regional de Blumenau (FURB). Assinatura: Local/data: 2.2 DECLARAÇÃO DO ORIENTADOR Declaro que estou ciente do Regulamento do Trabalho de Conclusão do Curso de Ciências da Computação e que a proposta em anexo, a qual concordo, foi por mim rubricada em todas as páginas. Ainda me comprometo a orientar o aluno da melhor forma possível de acordo com o plano de trabalho explícito nessa proposta. Assinatura: Local/data:

3 3 AVALIAÇÃO DA PROPOSTA 3.1 AVALIAÇÃO DO(A) ORIENTADOR(A) Acadêmico(a): Orientador(a): Vanderson Clayton Siewert Francisco Adell Péricas ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO não atende Assinatura do(a) avaliador(a): Local/data:

4 CONSIDERAÇÕES DO(A) ORIENTADOR(A): Caso o(a) orientador(a) tenha assinalado em sua avaliação algum item como atende parcialmente, devem ser relatos os problemas/melhorias a serem efetuadas. Na segunda versão, caso as alterações sugeridas pelos avaliadores não sejam efetuadas, deve-se incluir uma justificativa. - Orientador analisou a proposta conforme solicitado e verificou que a ferramenta tem relevância computacional, pois não se trata de um simples site para edição do arquivo de configuração. - Assinatura do(a) avaliador(a): Local/data:

5 3.2 AVALIAÇÃO DO(A) COORDENADOR DE TCC Acadêmico(a): Avaliador(a): Vanderson Clayton Siewert José Roque Voltolini da Silva ASPECTOS AVALIADOS atende atende parcialmente não atende 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: Assinatura do(a) avaliador(a): Local/data:

6 3.3 AVALIAÇÃO DO(A) PROFESSOR(A) DA DISCIPLINA DE TCCI Acadêmico(a): Avaliador(a): Vanderson Clayton Siewert Joyce Martins ASPECTOS AVALIADOS atende atende parcialmente não atende 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? PONTUALIDADE NA ENTREGA atraso de dias A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: Assinatura do(a) avaliador(a): Local/data:

7 3.4 AVALIAÇÃO DO(A) PROFESSOR(A) ESPECIALISTA NA ÁREA Acadêmico(a): Avaliador(a): Vanderson Clayton Siewert Paulo Fernando da Silva ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: não atende Assinatura do(a) avaliador(a): Local/data:

8 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO PROTÓTIPO DE FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID VANDERSON CLAYTON SIEWERT BLUMENAU 2006

9 VANDERSON CLAYTON SIEWERT PROTÓTIPO DE FERRAMENTA WEB PARA ADMINISTRAÇÃO DO SERVIDOR PROXY SQUID Proposta de Trabalho de Conclusão de Curso submetida à Universidade Regional de Blumenau para a obtenção dos créditos na disciplina Trabalho de Conclusão de Curso I do curso de Ciências da Computação Bacharelado. Prof. Francisco Adell Péricas - Orientador BLUMENAU 2006

10 2 1 INTRODUÇÃO Conforme Palma e Prates (2000, p. 9), cada vez mais os administradores têm que controlar e monitorar o acesso a recursos das redes de computadores. Com isto, surgiram ferramentas que implementam diversas funções, entre elas o filtro de pacotes, que trabalha na camada de rede 1, e os servidores proxy, que trabalham na camada de aplicação 2. Estas camadas baseiam-se no modelo de referência Transmition Control Protocol/Internet Protocol (TCP/IP) e encontram-se descritas em Péricas (2003, p. 35). Segundo Nemeth et al (2002, p. 44), considerando as ferramentas desenvolvidas para Linux em geral, especificamente em modo console, pode-se dizer que somente os usuários com um conhecimento mais avançado conseguem manipulá-las e administrá-las apropriadamente. Conforme Pcmaster (2005), hoje já existem interfaces mais amigáveis para o usuário poder manipular as regras e estabelecer políticas de uso dos recursos da rede. Porém especificamente para os servidores proxy, as ferramentas são de difícil entendimento e com uma aparência nada amigável, sendo normalmente feitas em shell script. A proposta deste trabalho consiste em desenvolver uma aplicação web nos moldes de um site possibilitando a administração das políticas de acesso à Internet, grupos 3 de acessos, regras e algumas configurações do servidor proxy Squid, tudo isto com o aumento da segurança nas alterações do arquivo de configuração,pois qualquer administrador que não conheça o Squid será capaz de configurá-lo com simples seleções e com o preenchimento de formulários. Segundo Baros (2006), o Squid é um aplicativo que está sendo melhorado continuamente, é multi-plataforma, possui uma excelente estabilidade nas condições mais extremas, possui um imenso número de analisadores de log, além de melhorar o desempenho de navegação na Internet com o cache que é armazenado localmente no servidor e com aumento de segurança nas alterações das configurações do Squid. A aplicação utilizará o servidor de páginas Apache para poder interagir com o usuário em um browser de Internet e com o Squid Analysis Report Generator (SARG), desenvolvido 1 Responsável pelo endereçamento e roteamento IP da rede, possibilitando a conexão entre equipamentos de rede. 2 Responsável pela comunicação entre as aplicações e as demais camadas de rede possibilitando a transmisão de dados. 3 Os grupos de acesso possíveis são: Very Important Person (VIP), moderado e restrito.

11 3 no Brasil (ORSO, 2006), para gerar relatórios de acesso dos usuários. Ao acessar a aplicação será solicitado um nome de usuário e uma senha, que dará acesso à página liberada para fazer a administração e gerenciamento do servidor proxy, conforme já descrito anteriormente. Serão utilizadas as seguintes tecnologias para o desenvolvimento da ferramenta: HyperText Markup Language (HTML), Common Gateway Interface (CGI) e HyperText PreProcessor (PHP). O emprego destas tecnologias irá melhorar interação do usuário, através de uma ferramenta visual, com o arquivo de configuração squid.conf do servidor proxy de sofware livre Squid, que é onde as políticas, grupos de usuários e regras de acesso à Internet são determinadas. 1.1 OBJETIVOS DO TRABALHO O objetivo deste trabalho é desenvolver uma ferramenta visual, através de uma página web para fazer a gerência dirigida especificamente ao servidor proxy Squid. Os objetivos específicos do trabalho são: a) facilitar a configuração mesmo para administradores que não conheçam o princípio de funcionamento do Squid; b) facilitar a interpretação das políticas de utilização do servidor proxy; c) possibilitar, definir e configurar as de novas políticas de utilização; d) disponibilizar a alteração de usuários nos grupos de acesso à Internet prédeterminados pelo administrador da rede; e) habilitar a definição de políticas de horários de acesso para os usuários cadastrados; f) implementar uma página com os parâmetros pré-configurados do Squid, para possibilitar ao usuário a configuração necessária para a sua necessidade. 1.2 RELEVÂNCIA DO TRABALHO O trabalho foi motivado pela necessidade de melhorar a interface de configuração da ferramenta Squid com o usuário final, que é o administrador da rede de uma rede Local Area Network (LAN) e também para poder manipular alguns recursos disponibilizados para um

12 4 servidor proxy implementado nas redes de computadores dos clientes, que passam por constantes mudanças, principalmente no que diz respeito a políticas de acesso à Internet. Como o administrador da rede de pequenas e médias empresas normalmente não é um profissional especializado, ele contrata uma empresa terceirizada para implantar o seu firewall e o seu servidor proxy, que são configurados em um mesmo equipamento, já que essas duas ferramentas trabalham em conjunto. Analisando esta situação, faz-se necessária a implementação de uma interface amigável, pois em editores de textos comuns os usuários menos experientes podem se confundir com toda a documentação e todos os parâmetros que o arquivo squid.conf possui. Sendo assim, esta interface possibilita ao usuário a manipulação com segurança das funcionalidades do servidor proxy, pois é nele que ocorrem modificações maiores baseadas nas políticas de acesso à Internet. Com o protótipo implementado não há necessidade da utilização do editor de texto do Linux e nem tão pouco acessar o console do servidor com direitos de root, o que iria prejudicar a segurança do ambiente e a disponibilidade do mesmo. Considerando que o administrador de rede normalmente não tem o conhecimento necessário para poder manipular estas configurações, surgiu a necessidade de desenvolver uma ferramenta intuitiva e visual, que auxiliasse a manipulação das configurações do servidor Squid. Esta ferramenta possibilitará a configuração do servidor proxy por qualquer administrador que não conheça as configurações disponíveis do Squid, ou seja, basta saber o objetivo que deseja alcançar como por exemplo, bloquear ou liberar sites, portas de comunicação, alterar senhas de usuários, grupos de usuários, entre outros. Com simples seleções e informando dados em formulários será gerada a configuração do Squid e o mesmo estará pronto para ser utilizado conforme definido pelo administrador. Atualmente não foi encontrada nenhuma ferramenta comercial que contenha estas funcionalidades para gerência de um servidor Squid. Entretanto, existe uma ferramenta freeware e opensource com interface web que permite gerenciar vários tipos de servidores (aplicações) de rede no Linux, chamada de Webmin, que entre outras funções, permite manipular algumas configurações do Squid. Porém, segundo Pcmaster (2005), esta ferramenta não tem uma linguagem de fácil compreensão, o que dificulta a administração do servidor proxy por administradores inexperientes, sendo que os termos utilizados no Webmin são muito técnicos. Todos os serviços configurados pelo Webmin devem ser feitos por administradores de sistemas mais experientes, pois a ferramenta utiliza linguagem técnica que nem sempre é compreendida por um administrador menos experiente.

13 5 Alguns serviços que podem ser configurados e manipulados são: servidores de Domain Name Service (DNS); Dynamic Host Configuration Protocol (DHCP); Samba, que é o servidor de arquivos do Linux; cadastro de usuários de rede e de grupos de usuários do sistema; entre outros. 1.3 METODOLOGIA O trabalho será desenvolvido observando as seguintes etapas: a) levantamento bibliográfico: pesquisar bibliografias mais detalhadas relacionadas ao tema proposto, com o auxílio de livros, manuais de ferramentas existentes e Internet. Esta etapa inclui pesquisa sobre metodologias de processo de software como programação PHP, CGI e HTML; estudo detalhado do Squid; editor de páginas Macromedia Dreamweaver e ferramentas utilizadas no console do servidor Linux, tais como: sudo, ferramenta para acesso de super usuário aos arquivos de configurações (NEMETH et al, 2002, p. 83); htpasswd, ferramenta para manipular senhas de acesso do Apache e do Squid (MARCELO, 2005, p. 24); instalação e integração com o SARG (BAROS, 2006) e Message Digest 5 (MD5), que é uma ferramenta disponível no Linux para fazer o hash da string com as senhas; b) elicitação dos requisitos: avaliar as necessidades de alterações nas políticas de controle de acesso, nas configurações do Squid e nas alterações dos usuários entre grupos. Serão utilizados os diagramas de casos de uso para analisar as situações propostas, com o auxílio da ferramenta Enterprise Architect; c) definição do projeto do software e interface: definir o projeto do software e arquitetura do sistema. Será utilizada nesta etapa a ferramenta Enterprise Architect para fazer os modelos das telas, com a descrição das suas funcionalidades e os casos de uso. O fluxo de atividades do programa deverá ser feito utilizando o diagrama de atividades da Unifield Modeling Language (UML); d) implementação: para implementação desta ferramenta serão utilizados PHP, HTML, CGI e shell script. Para o desenvolvimento do layout da página será utilizado o Macromedia Dreamwaver. Será feita a integração com a ferramenta SARG, para que a mesma possa analisar os logs do Squid e gerar os relatórios de acesso do servidor proxy. Isto será feito com o auxílio do sudo, para poder

14 6 executar o SARG no console para que os relatórios sejam gerados na forma de páginas da web, pois é somente executado em linha de comando; e) validação e testes: nesta fase serão feitos os testes funcionais na forma de simulações, conforme os casos de uso, de usabilidade e qualidade da ferramenta desenvolvida. Os testes serão feitos pelo acadêmico e pelo usuário final quando for colocado em produção; f) redação do volume final: redação da monografia do TCC. As etapas serão realizadas nos períodos relacionados no Quadro fev. mar. abr. maio jun. etapas / quinzenas levantamento bibliográfico elicitação dos requisitos definição do projeto do software e interface implementação validação e testes redação do volume final Quadro 1 - Cronograma

15 7 2 REVISÃO BIBLIOGRÁFICA Neste capítulo são abordados os temas proxy, htpasswd, sudo, ferramenta visual, MD5 e Squid, além dos trabalhos correlatos. 2.1 PROXY Segundo Marcelo (2005, p. 3), proxy é um servidor HyperText Transfer Protocol (HTTP), com características especiais de filtragem de pacotes, que normalmente é executado em máquinas com firewall, que são o front-end de uma rede de computadores, ou seja, a entrada e saída para a Internet. Ele aguarda uma solicitação da rede interna de uma estação cliente, de dentro do proxy, repassa a solicitação para um servidor remoto, recebe a resposta e envia de volta a estação cliente. Uma das vantagens do proxy é o armazenamento temporário de informação em cache, que consiste em manter, no servidor, uma cópia de uma página acessada por uma estação qualquer. Se uma outra estação solicitar a mesma página, não haverá necessidade de recorrer a Internet, uma vez que uma cópia da página já está no cache. Também pode conter regras de acesso, para inibir os endereços proibidos. Segundo Equipe Conectiva (2001, p. 133), o servidor proxy tem como principal objetivo possibilitar a uma máquina da rede privada acessar a rede pública, como a Internet, sem que exista uma ligação direta entre a rede privada e a rede pública. Sendo assim, o servidor é a máquina que tem acesso direto à Internet e as demais máquinas fazem solicitações para ele, que faz o serviço de procurador, ou seja, é um sistema que faz solicitações em nome de outros. O proxy pode ser considerado um firewall da camada de aplicação do modelo de referência TCP/IP, pois atua diretamente com os protocolos de transporte e de aplicação.

16 8 2.2 SQUID De acordo com Marcelo (2005, p. 3), o Squid é um dos proxies mais difundidos para Linux, por se tratar de um sistema robusto, simples e extremamente confiável. O nome Squid (lula, literalmente) veio somente para dar um nome diferente de proxy. Segundo Equipe Conectiva (2001, p. 134), o Squid é um servidor proxy, para os protocolos HTTP, HyperText Transfer Protocol Secure (HTTPS), File Transfer Protocol (FTP) e gopher. Portanto o acesso a outros serviços, como por exemplo o correio eletrônico, deve ser configurado com a ferramenta responsável pelo filtro de pacotes, que trabalha diretamente na camada de rede. Conforme Baros (2006), o squid.conf está organizado em tags que tratam de todas as configurações, tais como porta de acesso ao servidor, programa utilizado para manipulação de senhas, tamanho e estruturação do cache, definição e manipulação das Access Controls Lists (ACL), que vão estipular quais são os grupos de usuários a serem utilizados, quais são os arquivos com os sites proibidos e/ou liberados, quais são as extensões dos downloads proibidas, entre outras tags. O que normalmente sofre maiores alterações e com mais freqüências são justamente as regras definidas na tag ACL, onde podem ser alterados os usuários, como também as listas de sites proibidos e/ou liberados e as extensões dos downloads proibidos. O servidor Squid pode ser obtido no seu site oficial Squid web proxy cache (Chadd, et al, 2006). 2.3 HTPASSWD O utilitário htpasswd é instalado junto com o pacote de instalação do servidor de páginas Apache e serve para criar senhas de acesso a sites. Conforme Marcelo (2005), ele utiliza o algoritmo MD5 para gerar um hash da senha que é armazenada.e pode facilmente ser integrado com o Squid. É utilizado na forma de comando no console do servidor com a utilização de alguns parâmetros, como por exemplo o parâmetro com o login do usuário e o arquivo de senhas.

17 9 2.4 SUDO O utilitário sudo é utilizado para fazer a execução de algum comando que outro usuário é o proprietário, ou que o usuário em questão não tenha direitos de execução. Sendo assim, ele tem um utilitário de configuração que vai dizer quem pode ou não executar o comando na console do servidor mesmo não sendo o proprietário do arquivo que será executado. Esta ferramenta é executada somente no console do servidor com a utilização de alguns parâmetros, como por exemplo o comando a ser executado. 2.5 FERRAMENTA VISUAL Segundo Visual tool (2006), ferramenta visual é qualquer programa que permita ao usuário fazer algo como arrastar, puxar, desenhar, entre outras, com a utilização do mouse. Ferramentas visuais são normalizadas em todas as aplicações baseadas em gráficos. O termo é muito utilizado para operações que tipicamente seriam executadas em linha de comando. Sendo o oposto da ferramenta de linha de comando (console), onde a tela é de uso limitado e o mouse não tem utilidade alguma. As ferramentas visuais tendem a ser muito mais fáceis tanto na usabilidade como no aprendizado, do que ferramentas de linha de comando. A principal funcionalidade da ferramenta visual é disponibilizar uma tela mais agradável aos usuários, possibilitando também sua utilização de forma mais intuitiva. Um exemplo de ferramenta visual de desenvolvimento é o Delphi. 2.6 TRABALHOS CORRELATOS Em Orso (2006) é relacionado o projeto open source chpasswd, que faz a alteração de senhas dos usuários do Squid com uma ferramenta para a web, contando com uma lista de outros colaboradores espalhados pelo mundo. Esta ferramenta foi desenvolvida em perl script e se comunica com um programa CGI, com o intuito de distribuir uma interface web através de um formulário para os usuários poderem alterar as suas senhas de acesso para o servidor

18 10 proxy. Em Orso (2006) também é relacionado o projeto open source SARG. A ferramenta foi desenvolvida na linguagem C e faz a análise dos logs do Squid e do cache do servidor proxy, informando ao administrador da rede onde os usuários navegaram, quanto tempo ficaram conectados, que arquivos foram baixados, qual os horários de acesso, quem foi o usuário que se autenticou, quais os sites proibidos que tiveram tentativas de acesso e depois gera os relatórios, que ficam disponíveis em uma página de Internet. Em Borscheid (2005) é apresentada a ferramenta para gerência do Netfilter, que é um firewall que trabalha na camada de rede e roteamento e não na camada de aplicação, como o servidor proxy. A ferramenta foi desenvolvida em perl script, com a interface de comunicação com usuário em forma de página web. Ela implementa os principais filtros que um firewall deve fazer. O firewall é um filtro de pacotes TCP/IP que também possibilita fazer direcionamento de portas de comunicação, porém não permite bloquear o acesso a algum site pelo seu endereço DNS, somente pelo endereço IP, não bloqueia o download de arquivos da Internet e não faz a autenticação de usuários para acesso a Internet. O firewall administrado pela ferremanta somente manipula as políticas de input, output, forward da tabela filter e as políticas prerouting, postrouting e output da tabela Network Address Translation (NAT). Em Pcmaster (2005) é relacionada a ferramenta Webmin, que faz gerência de alguns servidores (aplicações) de rede do Linux, de forma mais intuitiva para administradores de sistemas com um conhecimento mais avançado, utilizando-se de um browser da Internet. Manipula os serviços com certa restrição, ou seja, alguma configuração mais específica ou personalizada tem que ser feita diretamente no arquivo de configuração no console. Conforme Pcmaster (2005), a linguagem utilizada no Webmin é muito técnica, por este motivo exige um conhecimento mais avançado das configurações dos serviços. Alguns dos serviços que podem ser manipulados pelo Webmin são: DNS que é o servidor de nomes; DHCP que distribui endereços IP para os computadores; Apache que é o servidor de páginas para Internet; Postfix que é o servidor de mensagens eletrônicas, Samba que é o servidor de arquivos, cadastro de usuários do Samba do console; entre outros. Normalmente com estes serviços configurados somente são: adicionados usuários para acesso, como é o caso do Samba e Postfix; alterado o range de endereços IP, no caso do DHCP; alterado algum registro do servidor DNS; inserido algum domínio virtual no servidor Apache; entre outros.

19 11 3 REQUISITOS DO SISTEMA A SER DESENVOLVIDO O software a ser desenvolvido deverá: a) permitir a alteração do arquivo de configuração do servidor proxy Squid através de formulários e múltiplas seleções utilizando checkboxes e radio buttons (Requisito Funcional - RF); b) permitir que sejam cadastrados usuários nos grupos: VIP, moderado e restrito (RF); c) permitir que sejam cadastrados horários para utilização da Internet, dos grupos restrito e moderado(rf); d) permitir que as senhas dos usuários da ferramenta sejam armazenadas no sistema pelo algoritmo MD5, que faz um hash da senha e é feito pelo utilitário MD5 do Linux (RF); e) permitir que o servidor proxy seja reiniciado para aplicar as novas configurações (RF); f) permitir a alteração de usuários de um grupo para outro (RF); g) permitir a exclusão de usuários dos grupos (RF); h) permitir a geração e visualização de relatórios de acesso com a utilização do SARG (Requisito Não Funcional - RNF); i) ser disponibilizado em ambiente web, através do servidor Apache 2.0 (RNF); j) ser implementado usando PHP, CGI e HTML (RNF); k) utilizar shell script para integração da ferramenta com o ambiente web (RNF); l) utilizar a ferramenta Macromedia Dreamweaver para edição de páginas (RNF).

20 12 4 CONSIDERAÇÕES FINAIS Este trabalho tem por objetivo o desenvolvimento de uma ferramenta que auxilie na administração do servidor proxy Squid através da web. Desenvolver uma ferramenta voltada para a administração do servidor Squid, de fácil compreensão mesmo para administradores que tem somente uma noção superficial do que é o Squid, possibilitará fazer a configuração do mesmo por meio de simples seleções e preenchimento de alguns formulários, conforme necessidade e possibilitará a utilização de grupos de acesso à Internet para os usuários, levando em consideração a manipulação das políticas e controles de acesso a sites, sendo algo totalmente diferente das ferramentas existentes, que manipulam apenas os serviços mais utilizados de forma mais intuitiva para usuários com um conhecimento mais avançado da plataforma de código aberto Linux, como é o caso do Webmin. Sendo assim, o Webmin não é muito difundido porque utiliza uma linguagem muito técnica (PCMASTER, 2006). A ferramenta desenvolvida por Borscheid (2005) manipula somente a função de filtro de pacotes, o que não permite bloquear acessos a sites da Internet, downloads de arquivos, gerência de usuários, saber especificamente onde os usuários navegaram e não consegue bloquear aplicações, como por exemplo algum jogo diretamente em um site da Internet. Conforme Orso (2006), a ferramenta chpasswd somente manipula as senhas de acesso dos usuários do Squid, trabalhando em conjunto com o utilitário de console htpasswd. A alteração é muito superficial comparada com as funcionalidades que o Squid oferece, como por exemplo alterar alguma política de acesso a sites. O SARG é uma ferramenta muito difundida para fazer a integração com o Squid, por se tratar do sistema que faz toda a análise de logs de acesso e que transforma estas informações em uma linguagem de fácil entendimento para o usuário, através de uma página da Internet. Com o intuito de facilitar as atividades do administrador de rede, principalmente para os iniciantes nas configurações do servidor Squid, a proposta desta ferramenta é aumentar a confiabilidade para evitar que alguma alteração seja feita de forma indevida diretamente no arquivo de configuração do Squid, principalmente por ser feito no editor de texto nativo do Linux, o vi, aumentando a eficiência da manutenção do servidor proxy Squid, pois o administrador saberá exatamente o que está alterando e como esta mudança vai refletir no sistema.

21 13 REFERÊNCIAS BIBLIOGRÁFICAS BAROS, E. B. Configurando um Squid ninja. [S.l.], [2006?]. Disponível em: < Acesso em: 02 abr BORSCHEID, R. M. Protótipo de aplicação web para gerenciamento de firewall em Linux f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau. CHADD, A. et al. Squid web proxy cache. [S.l.], [2006?]. Disponível em: < Acesso em: 30 mar EQUIPE CONECTIVA. Segurança de redes: firewall. [Curitiba]: Conectiva S.A., MARCELO, A. Squid: configurando o proxy para Linux. 4. ed. Rio de Janeiro: Brasport, NEMETH, E. et al. Manual do administrador do sistema Unix. 3. ed. Tradução Edson Furmankiewicz. Porto Alegre: Bookman, ORSO, P. SARG: Squid Analysis Report Generator. [S.l.], [2006?]. Disponível em: < Acesso em: 29 mar PALMA, L.; PRATES, R. TCP/IP: guia de consulta rápida. São Paulo: Novatec, PCMASTER. Administrando o Linux pela internet com o Webmin. [S.l.], [2005?]. Disponível em: < id=89/>. Acesso em: 22 maio PÉRICAS, F. A. Redes de computadores: conceitos e a arquitetura Internet. Blumenau: Edifurb, VISUAL Tool. In: THE FREE Dictionary. [S.l.]: Farlex Inc, [2006?]. Disponível em: < Acesso em: 31 out

Ferramenta web para administração do servidor proxy Squid

Ferramenta web para administração do servidor proxy Squid Ferramenta web para administração do servidor proxy Squid Autor: Vanderson C. Siewert Orientador: Francisco Adell Péricas, Mestre 1 Roteiro de apresentação Introdução Objetivos Fundamentação teórica Gerência

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

Gerenciamento do ciclo de vida de um documento Simone de Abreu

Gerenciamento do ciclo de vida de um documento Simone de Abreu Gerenciamento do ciclo de vida de um documento Simone de Abreu É o gerenciamento do ciclo de vida de todos os registros, em todos os tipos de mídia, desde a criação até a destruição ou arquivo permanente.

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

GUIA RÁPIDO DE UTILIZAÇÃO DO SIGPROJ VERSÃO USUÁRIO

GUIA RÁPIDO DE UTILIZAÇÃO DO SIGPROJ VERSÃO USUÁRIO GUIA RÁPIDO DE UTILIZAÇÃO DO SIGPROJ VERSÃO USUÁRIO INTRODUÇÃO O SIGProj é um sistema para elaboração, acompanhamento e gestão de projetos. Ele foi criado e é mantido pela Universidade Federal do Mato

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD
 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TURNO: NOTURNO VERSÃO: 02 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO SISTEMA PARA O GERENCIAMENTO DE CONDOMÍNIOS OSMAR CARLOS RADTKE FILHO Prof. Orientador:

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais. Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01 Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE

Leia mais

O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida

Leia mais

GATI Gestão de Atendimento Inteligente. Manual de Uso. powered by OPUS Software v1.0

GATI Gestão de Atendimento Inteligente. Manual de Uso. powered by OPUS Software v1.0 GATI Gestão de Atendimento Inteligente Manual de Uso powered by OPUS Software v1.0 2 Gestão de Atendimento Inteligente A Gati Gestão de Atendimento Inteligente registra todo tipo de comunicação entre as

Leia mais

Ano IV - Número 19. Versões 5.0.1 e 5.1

Ano IV - Número 19. Versões 5.0.1 e 5.1 Versões 5.0.1 e 5.1 Quarta-feira, 07 de janeiro de 2009 ÍNDICE 3 EDITORIAL 4 VERSÃO 5.1 4 Dashboard 5 Plano de Comunicação 6 Configurações Pessoais 6 Priorização de Demandas 7 Agendamento de Demandas 8

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

Manual do Aluno para o Curso do SEER à Distância

Manual do Aluno para o Curso do SEER à Distância Manual do Aluno para o Curso do SEER à Distância Elaborado por: Alexandre Faria de Oliveira Consultor TI / Monitor Colaborador: Dr.Miguel Ángel Márdero Arellano Coordenador SEER - IBICT Brasília, 2011

Leia mais

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona

Leia mais

SquidCacheAux para BrazilFW

SquidCacheAux para BrazilFW SquidCacheAux para BrazilFW ÍNDICE Índice Pág. 1 O que é o SquidCacheAux Pág. 2 SquidCacheAux e a inicialização do sistema Pág. 2 SquidCacheAux e a finalização do sistema Pág. 2 Tela principal do SquidCacheaux

Leia mais

Diretrizes de Qualidade de Projetos

Diretrizes de Qualidade de Projetos Diretrizes de Qualidade de Projetos Versão 1.5 MAPA/SE/SPOA/CGTI, 2012 Página 1 Histórico de Revisão Data Versão Descrição Autor 15/01/2012 1.0 Criação do Artefato Pérsio Mairon 10/03/2012 1.1 Inclusão

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. 2º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2013.

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. 2º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2013. FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 2º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2013. 1. INFORMAÇÕES GERAIS Coordenadora do Curso: Lucília Gomes Ribeiro Professora coorientadora:

Leia mais

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012 O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Instruções para Área Restrita site Teorema

Instruções para Área Restrita site Teorema Instruções para Área Restrita site Teorema DESENVOLVENDO SOLUÇÕES Autora: Laila Maria Doc. Vrs. 01 Aprovado em: Janeiro de 2015 Nota de copyright Copyright 2015 Teorema Informática, Guarapuava. Todos os

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2. CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.8 PERFIL ALUNO Versão 1.0 2015 CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

UnionWeb Condominium

UnionWeb Condominium UnionWeb Condominium Esse manual contém explicações técnicas de configuração e manutenção administrativa. Não deve ser repassado para moradores, é para utilização da Administradora ou responsável para

Leia mais

Projeto "Aqui Tem Cultura"

Projeto Aqui Tem Cultura Projeto "Aqui Tem Cultura" Objetivo Informar jovens e adultos brasileiros a respeito das seguintes expressões culturais: cinema, teatro, artes plásticas, música e dança no Brasil Requisitos 1. Exibir uma

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Agenda 1. Arquitetura de Software 1.1.Introdução 1.2.Vantagens da Arquitetura de Software

Leia mais

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova; Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando

Leia mais

CURSO: Orientações. MÓDULOS: Orientações/Calendário/Links. Curso 3/3 2009. Contato com o suporte: Nome.: Empresa.: Data.: / / E-mail.

CURSO: Orientações. MÓDULOS: Orientações/Calendário/Links. Curso 3/3 2009. Contato com o suporte: Nome.: Empresa.: Data.: / / E-mail. CURSO: Orientações MÓDULOS: Orientações/Calendário/Links Curso 3/3 2009 Contato com o suporte: Tel.:11-3857-9007 ramal 4 Fax.: 11-3857-9007 ramal 211 Cellular: 11-9333-21 E-mail.: suporte@webcontabil.com.br

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Vivo Soluciona TI Manual de Autoinstalação

Vivo Soluciona TI Manual de Autoinstalação Vivo Soluciona TI Manual de Autoinstalação TELVPG-5228 Adpt WK Kit Vivo Soluciona TI_15 REV.indd 1 23/2/15 16:42 Veja a seguir como aproveitar ao máximo seu Vivo Soluciona TI. Parabéns por adquirir o Vivo

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

Sistema de Gestão de Recursos de Aprendizagem

Sistema de Gestão de Recursos de Aprendizagem Sistema de Gestão de Recursos de Aprendizagem Ambiente de Comunidades - Manual para Administradores do Sistema - Atualizado em 04/04/2011 LISTA DE FIGURAS FIGURA 1 PÁGINA DE ACESSO AO SIGRA... 7 FIGURA

Leia mais

ANEXO I - TERMO DE REFERÊNCIA NÚCLEO DE EMPREENDIMENTOS EM CIÊNCIA, TECNOLOGIA E ARTES NECTAR.

ANEXO I - TERMO DE REFERÊNCIA NÚCLEO DE EMPREENDIMENTOS EM CIÊNCIA, TECNOLOGIA E ARTES NECTAR. ANEXO I - TERMO DE REFERÊNCIA NÚCLEO DE EMPREENDIMENTOS EM CIÊNCIA, TECNOLOGIA E ARTES NECTAR. OBJETO: CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA CONSTRUÇÃO DO PORTAL E AQUISIÇÃO DE SOFTWARE DE GESTÃO DE

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

SOLUÇÃO EM DISPOSITIVO MÓVEL PARA ATENDIMENTO DE RESTAURANTES E LANCHONETES EM VIÇOSA-MG 1

SOLUÇÃO EM DISPOSITIVO MÓVEL PARA ATENDIMENTO DE RESTAURANTES E LANCHONETES EM VIÇOSA-MG 1 615 SOLUÇÃO EM DISPOSITIVO MÓVEL PARA ATENDIMENTO DE RESTAURANTES E LANCHONETES EM VIÇOSA-MG 1 Guilherme Paulo de Barros 2, Arthur Lemos 3, Heber Fernandes Amaral 4 Resumo: Nos dias atuais, com a popularização

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando

Leia mais

Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44

Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44 Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44 2015 Autoria: Flávio Henrique Somensi Colaboradores: Jean Carlos Coelho, Kauê Santos, Urik Barbosa da Silva, Eduardo Sotero por OpenS Tecnologia LTDA. Rua

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Em FORMATO E-LEARNING PQ 11.04.A Página 1 de 6

Em FORMATO E-LEARNING PQ 11.04.A Página 1 de 6 Página 1 de 6 1. FUNCIONAMENTO Os cursos na modalidade de e-learning do são frequentados totalmente online, à exceção do Curso de Trabalhador Designado para a Segurança e Saúde no Trabalho em que a 1ª

Leia mais