Configuração Remota de Equipamentos via Servidor Web Embarcado

Tamanho: px
Começar a partir da página:

Download "Configuração Remota de Equipamentos via Servidor Web Embarcado"

Transcrição

1 Configuração Remota de Equipamentos via Servidor Web Embarcado Israel de Simas 1, Michelle S. Wangham 1 1 Universidade do Vale do Itajaí Centro de Ciências Tecnológicas da Terra e do Mar Rodovia SC 407 Km 4 - Sertão do Maruim São José SC Brasil Abstract. The parameters administration of networks equipments via Web is increasingly common. This kind of managing allows, for instance, a user to configure and monitor equipments from a Web browser. To do this, these equipments need an embedded web server that supplies it with managing capabilities and parameter seizuring from web pages. The purpose of this article is to describe the implementation of a Web application for secure remote configuration and update the firmware of a embedded system. Resumo. O gerenciamento dos parâmetros de equipamentos de redes via Web é cada vez mais comum. Este gerenciamento permite, por exemplo, que o usuário configure e monitore equipamentos a partir de um navegador Web. Para isso, os equipamentos necessitam de um servidor Web embarcado que auxilie o gerenciamento e a captura de parâmetros a partir de páginas Web. O objetivo deste artigo é descrever a implementação de uma aplicação Web segura para a configuração e atualização remota do firmware de um sistema embarcado. 1. Introdução As características da Web permitem que equipamentos conectados à rede se aproveitem deste meio de comunicação para prover a definição de seus parâmetros de configuração remotamente. Com o crescente número de equipamentos conectados à rede, que necessitam ser configurados remotamente, os servidores Web embarcados se tornaram comuns em uma variedade de dispositivos, com a responsabilidade de exportar as informações necessárias para o monitoramento remoto e para o auto-provisionamento [JONES 2002]. Além disto, no lado do cliente, o navegador Web tem se tornado o aplicativo padrão para que os clientes se comuniquem e gerenciem remotamente os dispositivos embarcados que estejam conectados em rede [SMITH et al. 2007]. Na configuração remota e no auto-provisionamento, quando informações sigilosas e/ou críticas necessitam ser trafegadas, mecanismos que garantam uma comunicação segura entre cliente e servidor devem ser empregados. No caso de servidores Web, a segurança é provida a partir da implantação de mecanismos de controle de acesso e de mecanismos de controle criptográficos. Os protocolos criptográficos utilizados por servidores Web almejam garantir as seguintes propriedades básicas de segurança: integridade, confidencialidade e autenticidade, provendo assim um canal de comunicação seguro entre o servidor e navegador Web [BALACHANDER e REXFORD 2002]. Na empresa Intelbras, está sendo desenvolvida uma nova interface de rede para a linha de centrais PABXs (Private Automatic Branch Exchange), a qual irá prover

2 funcionalidades, como a gerência da central via rede IP, realizar chamadas VoIP (Voice over Internet Protocol), o envio de s (Electronic Mail), o monitoramento SNMP (Simple Network Management Protocol), dentre outros. Nestes cenários com diversas aplicações, cada qual com seus parâmetros de configuração há necessidade de disponibilizar ao usuário uma aplicação que permita configurar e atualizar remotamente o software do sistema. Este artigo tem por objetivo descrever o desenvolvimento de uma aplicação Web segura responsável pela configuração remota de parâmetros e atualização do firmware de um sistema embarcado de uma interface de rede VoIP, constituída de diversas aplicações que necessitam ser configuradas remotamente. Na seção 2, são descritos os conceitos acerca da configuração remota e o autoprovisionamento em sistemas embarcados. Na seção 3, a estrutura proposta para a aplicação Web é apresentada. A seção 4 descreve a implementação desta aplicação para o modelo proposto. Na seção 5, a validação do sistema é apresentada. Por fim, na seção 6, são discutidos os resultados e as contribuições deste trabalho. 2. Configuração Remota e Auto-provisionamento em Sistemas Embarcados A configuração remota de equipamentos tem se popularizado (JONES, 2002), permitindo a visualização e, em muitos casos, alteração dos parâmetros de configuração do produto, facilitando a manutenção e acessibilidade do usuário ao dispositivo. Diversas aplicações Web têm sido embarcadas em equipamentos de rede com o objetivo de disponibilizar uma forma de configuração remota de seus parâmetros. Geralmente, os parâmetros disponíveis para configuração são: endereço IP, máscara de rede, gateway entre outros correlacionados a rede. Esta técnica é utilizada nos mais diversos cenários, como: operação/monitoramento, diagnóstico, configuração e alarme [JONES 2002]. Além da configuração remota, outro serviço provido por equipamentos de rede é o auto-provisionamento. Esta técnica permite que servidores VoIP disponibilizem novas configurações e/ou novas versões de firmware para os equipamentos de seus clientes (ATA ou telefone IP), sem a necessidade da intervenção do usuário para esta operação. A atividade de auto-provisionamento ocorre geralmente durante a inicialização do sistema. Por exemplo, um sistema embarcado previamente configurado com o endereço do servidor, com o protocolo de comunicação e o nome do arquivo para o download requisita ao servidor o arquivo com as configurações do sistema. Após o download do arquivo, o sistema é atualizado com estes novos parâmetros. Os protocolos mais utilizados para prover o auto-provisionamento são: TFTP (Trivial File Transfer Protocol), HTTP (Hypertext Transfer Protocol) e HTTPS (HTTP com SSL) Segurança na configuração remota e auto-provisionamento Alguns provedores VoIP não privilegiam a segurança durante a transferência dos arquivos de configuração. Sendo assim, nem os arquivos de configuração nem os protocolos utilizados possuem proteção para impedir que os arquivos sejam interceptados, copiados, ou até mesmo, alterados por terceiros. Entretanto existem provedores VoIP que aplicam métodos de segurança criptografando os arquivos de auto-provisionamento. Geralmente esta criptografia é implementada com algoritmos simétricos onde o servidor e o cliente são os únicos a terem a chave para criptografar e descriptografar os arquivos. Outro método de

3 segurança, considerado mais eficaz, é prover a segurança a partir de um protocolo de segurança, neste caso o mais utilizado é o protocolo SSL (SAFECOM, 2008) Critérios para a Seleção de um Servidor Web Embarcado Os critérios de escolha de um servidor Web e sua importância dependem diretamente do sistema que se almeja desenvolver, ou seja, há critérios que podem ser importantes para determinados sistemas, como baixo consumo de memória e podem não ser tão importantes, por exemplo, quando o sistema visa prover segurança e confiabilidade. Este compromisso entre critérios e o sistema alvo precisa ser cuidadosamente considerado para a escolha e determinação do servidor Web. Logo, a escolha de um servidor Web não deve ser determinada de maneira aleatória ou influenciada pelo uso em outros sistemas, ou seja, esta deve ser formalizada com critérios e estudos. Sem o uso correto de uma pesquisa, ou estudo, podem ocorrer gargalos de processamento ou situações opostas, em servidores que são subutilizados no sistema, ocupando memória e recursos desnecessariamente [SMITH et al., 2007]. Como mencionado, a escolha do servidor Web deve ser baseada em uma série de critérios, aplicando-se relevância de acordo com o sistema alvo. No caso de servidores Web para sistemas embarcados, para atender às características destes sistemas, os principais critérios são: tamanho do executável, tempo de resposta, suporte a conteúdo dinâmico, documentação, custo, licença de uso, consumo de memória e segurança. Uma estratégia para a seleção do servidor Web é associar aos critérios de escolha diferentes pesos, de acordo com o grau de importância para a aplicação. Neste trabalho, os pesos foram alocados de acordo com o que se espera da aplicação Web na interface de rede (requisitos funcionais e não funcionais), que foram: segurança, acesso restrito a um único usuário, suporte ao sistema operacional Linux, sem custos monetários e suporte a conteúdo dinâmico. Assim, para o valor do peso alocado a cada critério foi atribuído em ordem crescente, com valores acrescidos de 1 (um) em 1 (um), do critério de menor importância para o critério de maior importância. O servidor Web para esse trabalho foi escolhido após uma análise baseada em critérios pré-estabelecidos no projeto, como mencionado anteriormente. Assim, foi realizada uma pesquisa sobre os servidores Web para sistemas embarcados e uma lista elencando as principais características destes foi elaborada. O servidor Web Lighttpd foi o servidor escolhido devido a obtenção da maior pontuação dentre todos os servidores, já que atendeu o maior número de critérios entre os servidores avaliados neste trabalho. 3. Modelo Proposto para Configuração Remota de Equipamentos Para atender ao conjunto de funcionalidades que visam realizar a configuração remota e auto-provisionamento do sistema embarcado, um modelo de arquitetura foi proposto conforme ilustrado na Figura 1. O auto-provisionamento é realizado pela aplicação Web toda vez que o sistema é inicializado e utiliza dois protocolos: HTTP e HTTPS. Outra funcionalidade que a aplicação Web provê é o envio e o recebimento de arquivos, com as configurações do sistema embarcado, para um usuário remoto, com o objetivo de manter um backup do sistema fora da interface de rede. A aplicação Web implementa duas funcionalidades principais, que são:

4 1. atender as requisições provenientes de clientes por páginas Web. Assim, que receber uma requisição, a aplicação Web constrói uma página Web com os parâmetros correlacionados as páginas requisitadas. Para isso, a aplicação Web coleta estes parâmetros no PABX via um módulo de comunicação, monta a página e envia ao cliente a página requisitada preenchida com os parâmetros. 2. atender/validar os formulários das páginas Web provenientes dos clientes. Estes formulários contêm os parâmetros que o usuário deseja armazenar no PABX e para isso a aplicação Web valida e depois envia para o PABX estes parâmetros. A aplicação Web está inserida na arquitetura conforme ilustrado na Figura 1. Figura 1. Arquitetura proposta Conforme ilustrado na Figura 1, a aplicação Web realiza a intermediação das requisições provenientes do cliente. O módulo de comunicação não é objeto deste trabalho. Este módulo é responsável por abstrair a interface de comunicação com o PABX legado e permitir que as aplicações possam coletar e armazenar dados no PABX. A aplicação Web, com o intuito de atender aos requisitos do projeto de um sistema embarcado legado é constituída dos seguintes módulos: interface FastCGI: como a aplicação Web necessita se comunicar com o servidor foi implementado um módulo responsável pela comunicação entre servidor Web, via FastCGI, e a aplicação Web; interface PABX: como a aplicação Web necessita se comunicar com o PABX foi implementado um módulo responsável pela comunicação entre PABX e a aplicação Web, via módulo de comunicação; gerenciador da Aplicação Web: responsável por receber as requisições dos usuários e encaminhar ao módulo responsável por determinada requisição; autorizador: responsável por garantir que somente os usuários legítimos do sistema utilizarão o mesmo;

5 manipulador de páginas Web: responsável pela captura de parâmetros do PABX e montagem da páginas Web; validador: nem todas as validações dos parâmetros são possíveis no lado do cliente, por isso deve-se complementar a validação antes de enviar ao PABX; auto-provisionamento: dedicado a implementar as regras de negócio do autoprovisionamento e arquivos de configuração; importador: responsável por receber um arquivo de configuração ou arquivo de firmware. O arquivo de configuração atualizará os parâmetros do sistema e o arquivo de firmware será enviado ao PABX; exportador: responsável por capturar os parâmetros do PABX, criar um arquivo com estes parâmetros e enviar ao navegador Web do usuário requisitante; configurador: responsável pelo armazenamento, inserção, remoção e alteração de uma lista de parâmetros e seus respectivos valores, em memória. Este módulo abstrai as funcionalidades de manipulação de uma lista de parâmetros; e manipulador de arquivo: responsável por criar, remover, abrir e fechar arquivos no sistema. A modelagem da aplicação Web foi destinada a atender os requisitos do PABX legado. Nesta etapa foram levantados 14 requisitos funcionais e 16 não-funcionais da aplicação Web, visando determinar os parâmetros configurados e as regras de negócio. Os casos de uso da aplicação Web, que foram 7, estão listados a seguir: Efetuar Login, Reinicializar o sistema, Exportar Arquivo de configuração, Importar arquivo de configuração, Importar Firmware, Auto-provisionamento e Configuração SNMP. A segurança foi um dos requisitos não funcionais mais importantes no desenvolvimento deste trabalho. Diversas técnicas foram utilizadas para que os requisitos de segurança desejáveis fossem garantidos. A aplicação Web (módulo autorizador) gerencia o número de usuários que estão conectados ao sistema, no caso deste trabalho, a regra de negócio determina que somente um usuário por vez tenha a permissão de acessar e configurar o sistema. Em relação ao número de usuários que a Aplicação Web pode atender simultaneamente, são dois usuários. Um destes usuários é o usuário conectado ao sistema e o outro é o usuário que receberá uma página Web informando-lhe que já há um usuário conectado ao sistema. A limitação do número de usuários atendidos simultaneamente será realizada no servidor Web, o qual limita em apenas duas conexões TCP simultâneas. Outra técnica de segurança adotada neste trabalho, a utilização do protocolo SSL, garante que os dados trocados entre o usuário e o servidor Web não sejam revelados e modificados por usuários não autorizados, garantindo a confidencialidade e a integridade dos dados trocados. O servidor utiliza um certificado digital auto-assinado, gerado especificamente para este projeto. Para complementar a segurança neste projeto, um método de autenticação dos usuários do sistema foi implantado. Este método garante que o usuário necessita estar cadastrado no sistema para poder acessar as páginas Web e configurar os parâmetros das aplicações. Assim, um usuário legítimo é obrigado a enviar seu login e senha, ao acessar o sistema pela primeira vez, para que o sistema o autentique e libere o acesso.

6 De acordo com um dos requisitos da aplicação, o sistema deve utilizar como técnica de autorização, o modelo de controle de acesso baseado em papéis (RBAC Role Based Access Control). Este modelo foi escolhido, pois este possui uma política centralizadora que possibilita, de forma flexível, a fácil adaptação a novos requisitos que aparecem ao longo do projeto de um sistema. No modelo RBAC, os acessos são associados a papéis e estes papéis são associados a usuários. Assim, os usuários podem ser facilmente remanejados de um papel para outro, facilitando o gerenciamento de mudanças nas permissões de acesso, como por exemplo, restringir o acesso a determinadas páginas, sendo que para isso, basta modificar apenas o conjunto de permissões atribuídas aos diferentes papéis. 4. Implementação A aplicação Web proposta utilizou um conjunto de tecnologias para prover a configuração remota dos parâmetros das aplicações e o auto-provisionamento. A Figura 2 ilustra os módulos da aplicação Web e suas interconexões. Figura 2. Arquitetura da Aplicação Web Os módulos constituintes da aplicação Web interagem entre si, através de funções de acesso. Cada módulo é responsável por uma determinada funcionalidade, como por exemplo, o módulo manipulador de arquivo, o qual reúne todas as funções necessárias pela Aplicação Web para a manipulação de arquivos. Assim, se algum módulo da aplicação Web necessitar abrir e escrever em um determinado arquivo, o módulo requisitante utiliza as funções do módulo Manipulador de arquivos. A escolha da tecnologia para geração dinâmica de páginas Web no lado servidor precisou ser devidamente avaliada com base os requisitos funcionais e não funcionais do sistema legado, principalmente, por este trabalho ser focado para sistemas embarcados. As tecnologias no lado servidor, pelo fato de exigirem operações sobressalentes, consomem um maior processamento de CPU, que muitas vezes é escasso em muitas aplicações de sistemas embarcados. A maioria dos sistemas embarcados que utilizam configuração remota analisados neste trabalho, utilizam tecnologias de geração de páginas Web no lado cliente, principalmente JavaScript. A carga de processar e montar as páginas é repassada ao cliente, liberando o servidor Web a tarefa que normalmente consume processamento de CPU e memória.

7 Diante do exposto, decidiu-se neste trabalho utilizar duas tecnologias, uma no lado do servidor e outra no lado do cliente, para a geração dinâmica de páginas. As tecnologias empregadas foram o JavaScript, no lado do cliente, e o FastCGI, no lado do servidor. O código JavaScript é responsável pela validação de parâmetros provenientes do cliente para o servidor, além de gerar parte das páginas Web, páginas HTML. Enquanto que o FastCGI, é a interface para a aplicação Web, que tem como uma de suas responsabilidades atender as requisições e incluir os valores dos parâmetros nas páginas. A implementação da aplicação Web foi codificada em linguagem C, já que esta oferece um melhor desempenho e menor consumo de memória quando comparada a outras linguagens. Todo o desenvolvimento da Aplicação Web foi realizado em um host que possuía o sistema operacional Linux. Após a implementação dos módulos e testes de funcionalidade neste host foi gerada uma versão de software para o processador ARM (Advanced RISC Machine), utilizado na arquitetura do sistema embarcado legado. Neste trabalho, alocou-se o maior número possível de tarefas no servidor Web (Lighttpd), liberando a aplicação Web para realizar as funcionalidades mais importantes, como o controle das configurações, auto-provisionamento, validação de parâmetros etc. O intuito é aproveitar as funcionalidades já disponíveis no servidor Web, como autenticação, limites de conexões TCP e segurança via o protocolo SSL. De acordo com o arquivo de configuração lighttpd.conf definido para este projeto, o servidor Web possui as seguintes responsabilidades: determinar o local para o CHROOT; limitar a banda passante para download (1Mbyte); interagir com a biblioteca openssl e criar conexões HTTPS com os clientes; autenticar os usuários do sistema; encaminhar os pedidos por páginas HTM, formulários e arquivos de configuração para a aplicação Web via FastCGI; e manipular as mensagens de erros 4XX, como 401 (usuário sem autorização) e 404 (arquivo/recurso não encontrado). Devido ao curto prazo de implementação, não foi possível implementar o modelo RBAC na aplicação Web, e assim outro modelo para autenticação foi adotado. Este modelo é usualmente adotado em sistemas embarcados que almejam o controle de acesso, o qual limita o acesso ao sistema a apenas dois usuários (admin e user), os quais são identificados pelo sistema em uma lista de controle de acesso (ACL) definida pela aplicação, ou seja, adotou-se o modelo de controle de acesso conhecido como discricionário. Neste arquivo de configuração foram editadas as pastas/sites que os usuários tem permissão de acessar e configurar. 5. Validação Testes de software foram realizados na Aplicação Web, com o intuito de verificar o correto funcionamento e o atendimento às regras de negócios e às funcionalidades propostas no projeto. Destes incluem-se testes de integração, sistema, segurança, carga e aceitação. O sistema foi implementado de maneira incremental, sendo que cada módulo foi implementado em seu todo e depois integrado à Aplicação Web. Assim, após a implementação de um determinado módulo do sistema, testes de integração eram realizados com os demais módulos implementados. Testes com a abordagem caixa preta foram realizados após a conclusão da implementação de todos os módulos. Para isso, um plano de teste foi elaborado com dezesseis casos de teste, os quais avaliam as principais funcionalidades propostas.

8 6. Conclusão A utilização da Web em sistemas embarcados permite que estes sistemas disponibilizem aos usuários as suas configurações, de maneira rápida, fácil e sem a necessidade de adquirir ferramentas de software específicas para configurá-los. Este trabalho teve como foco suprir as necessidades de configuração remota dos parâmetros de um sistema embarcado legado (interface de rede VoIP). Além disso, o serviço de auto-provisionamento também foi provido com o intuito de coletar arquivos que contenham as configurações e firmware da interface de rede, de maneira segura. A aplicação Web proposta utilizou um conjunto de tecnologias para prover a configuração remota dos parâmetros das aplicações. Com relação a implementação da aplicação Web em outros sistemas embarcados, estes podem aproveitar a implementação desenvolvida de maneira quase integral, precisando de algumas customizações, como nome de parâmetros e regras para o módulo validador. Por fim, a aplicação Web além de reunir funcionalidades de configuração e monitoramento, proporciona que outras funcionalidades serem aderidas (trabalhos futuros), tais como: utilização de outros protocolos e arquivos de configuração criptografados no auto-provisionamento; implementação da técnica RBAC para controle de acesso de usuários e monitoramento contínuo de parâmetros do sistema. Referências BALACHANDER, K., REXFORD, J., (2001). Redes para a Web: HTTP/1.1, Protocolos de Rede, Caching e Medição de Tráfego. Rio de Janeiro: Addison Wesley. ISBN BENTHAM, J., TCP/IP Lean: Web servers for embedded systems. 2. ed. Lawrence: CMP Books, 2002, ISBN X. DRUZIANI, C. F. M., Estudo das Técnicas de Monitoramento de Documentos na WEB, Universidade Federal do Rio grande do Sul, Cascavel, HONG, J. W. K., Embedded Web Server Architecture for Web-based Element and Network Management Disponível em: <http://dpnm.postech.ac.kr/thesis/01/juht/juhtenglish.pdf>. Acessado em: 02 fev. De JONES, M. T., (2002). TCP/IP Application Layer Protocols for Embedded Systems. Hingham: Charles River Media. ISBN KNESCHKE, J., LIGHTTPD fly Light Disponível em: <http://www.lighttpd.net/>. Acessado em 05 mar. de OPENMARKET, FastCGI: A High-Performance Web Server Interface. Disponível em: <http://www.fastcgi.com/devkit/doc/fastcgi-whitepaper/fastcgi.htm>. Acessado em 01 mar. de SAFECOM, Auto Provision for SDSIP Disponível em: <http://safecom.cn/code/product/ip/sdsip-5000/faq/auto-provisioning.pdf>. Acessado em: 03 mar. de SMITH, B., HARDIN, J., PHILIPS, G., PIERCE, B., (2007). Linux Appliance Design: A hands-on guide to build Linux appliances. San Francisco: No starch Press. ISBN- 10: , ISBN-13:

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto UM NOVO CONCEITO EM AUTOMAÇÃO Série Ponto POR QUE NOVO CONCEITO? O que é um WEBPLC? Um CP na WEB Por que usar INTERNET? Controle do processo de qualquer lugar WEBGATE = conexão INTERNET/ALNETII WEBPLC

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Parte 5 - Criação de cursos à distância no Modelo Fechado

Parte 5 - Criação de cursos à distância no Modelo Fechado Parte 5 - Criação de cursos à distância no Modelo Fechado Neste capítulo iremos estudar como montar um curso à distância que, embora acessível via a Internet, tenha acesso controlado. Para isto, teremos

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015 HTTPS Lucas Vieira Mathias Hillesheim Instituto Federal de Santa Catarina IFSC campus São José 16 de Junho de 2015 Lucas Mathias (IFSC) HTTPS - Segurança na Internet 16 de Junho de 2015 1 / 28 Lucas Mathias

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Manual de Instalação e Configuração MG-Soft

Manual de Instalação e Configuração MG-Soft Manual de Instalação e Configuração MG-Soft V 1.5.3 www.pinaculo.com.br (51)3541-0700 Sumário Apresentação... 3 1. Instalando o MG-Soft Server... 3 1.1. Liberar as portas do Firewall... 3 1.2. Autorun...

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: NDDigital n-access Embedded for Lexmark FRM4x Versão do produto: 1..5 Autor: Glauber Dias Barbara Versão do documento: 1 Versão do template: Data: 1/06/013 Documento destinado

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Cogent DataHub v7.0. A próxima geração em soluções para troca de dados em tempo real

Cogent DataHub v7.0. A próxima geração em soluções para troca de dados em tempo real Cogent DataHub v7.0 A próxima geração em soluções para troca de dados em tempo real Cogent é reconhecida como uma líder no segmento de soluções de middleware no domínio do tempo real. E, com a introdução

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Guia do Usuário do Avigilon Control Center Server

Guia do Usuário do Avigilon Control Center Server Guia do Usuário do Avigilon Control Center Server Versão 4.10 PDF-SERVER-D-Rev1_PT Copyright 2011 Avigilon. Todos os direitos reservados. As informações apresentadas estão sujeitas a modificação sem aviso

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

DMS Documento de Modelagem de Sistema. Versão: 1.4

DMS Documento de Modelagem de Sistema. Versão: 1.4 DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-releaser Embedded for Lexmark FRM4x Versão do produto: 1.5.7 Autor: Glauber Dias Barbara Versão do documento: 1 Versão do template: Data: 1/06/013 Documento destinado a:

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET INTERNET Aula 04 Prof. André Cardia andre@andrecardia.pro.br Surgimento da Internet Projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Manual de configuração e operação GXP2100/2110/2120

Manual de configuração e operação GXP2100/2110/2120 Manual de configuração e operação GXP2100/2110/2120 1 Especificações Técnicas GXP2100 GXP2110 GXP2120 Display LCD (pixel) 180 x 90 240 x 120 320 x 160 Linhas (Contas SIP) 4 4 6 Teclas programáveis 4 (XML)

Leia mais

Conceitos Básicos de Segurança da Informação

Conceitos Básicos de Segurança da Informação Conceitos Básicos de Segurança da Informação O que é Segurança da Informação? A segurança da informação é o bem mais valioso de uma instituição ou empresa, ela busca reduzir no máximo possível os riscos

Leia mais

Gerenciador Financeiro CITi. Gerenciador Financeiro CITi

Gerenciador Financeiro CITi. Gerenciador Financeiro CITi (Sistema de Gerenciamento Financeiro) Especificação dos Requisitos do Software Gerenciador Financeiro CITi Versão 1.0 Autores: Bruno Medeiros de Oliveira Igor Rafael Medeiros Pedro Araújo de Melo Tiago

Leia mais

Informática para Banca IADES. Módulos do Cursos. Teoria, Exercícios e Dicas de Estudo

Informática para Banca IADES. Módulos do Cursos. Teoria, Exercícios e Dicas de Estudo Professor Gedalias Valentim Informática para Banca IADES Internet Módulos do Cursos Teoria, Exercícios e Dicas de Estudo Módulo 1 Internet Módulo 2 Segurança da Informação Módulo 3 Backup Módulo 4 Conceitos

Leia mais

Melhores práticas de segurança da AWS Janeiro de 2011

Melhores práticas de segurança da AWS Janeiro de 2011 Melhores práticas de segurança da AWS Janeiro de 2011 Este documento é um trecho do whitepaper Projetando para a nuvem: whitepaper sobre as melhores práticas (http://media.amazonwebservices.com/aws_cloud_best_practices.pdf)

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.

Leia mais

11/06/2015. Professor Gedalias Valentim. Informática para Concursos de Enfermagem. Internet. Módulo 1 - Internet

11/06/2015. Professor Gedalias Valentim. Informática para Concursos de Enfermagem. Internet. Módulo 1 - Internet Professor Gedalias Valentim Informática para Concursos de Enfermagem Internet Módulo 1 - Internet 1 Conceitos Básico Internet é uma Rede de Computadores, que opera no Modelo Cliente/Servidor e interliga

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos Sistemas Distribuídos Sistemas de Arquivos Distribuídos Roteiro Sistema de arquivos distribuídos Requisitos Arquivos e diretórios Compartilhamento Cache Replicação Estudo de caso: NFS e AFS Sistemas Distribuídos

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Servidor do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Prontuário Pessoal Eletrônico com Web Services na Urologia

Prontuário Pessoal Eletrônico com Web Services na Urologia Prontuário Pessoal Eletrônico com Web Services na Urologia Anita Maria da Rocha Fernandes 1, Vilcionei Márcio Weirich 2 1 Universidade do Vale do Itajaí UNIVALI Faculdade de Ciências da Computação, Campus

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

GERAL - CAMERA IP. Quando a página de login aparecer, digite admin no nome e admin na senha, e então clique em OK. Tela Principal

GERAL - CAMERA IP. Quando a página de login aparecer, digite admin no nome e admin na senha, e então clique em OK. Tela Principal GERAL - CAMERA IP Conecte o plugue de alimentação no conector de entrada DC, localizado na parte traseira da câmera. Nota: 1)Conhecimentos em rede serão de grande ajuda na configuração e instalação da

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais