Configuração Remota de Equipamentos via Servidor Web Embarcado

Tamanho: px
Começar a partir da página:

Download "Configuração Remota de Equipamentos via Servidor Web Embarcado"

Transcrição

1 Configuração Remota de Equipamentos via Servidor Web Embarcado Israel de Simas 1, Michelle S. Wangham 1 1 Universidade do Vale do Itajaí Centro de Ciências Tecnológicas da Terra e do Mar Rodovia SC 407 Km 4 - Sertão do Maruim São José SC Brasil Abstract. The parameters administration of networks equipments via Web is increasingly common. This kind of managing allows, for instance, a user to configure and monitor equipments from a Web browser. To do this, these equipments need an embedded web server that supplies it with managing capabilities and parameter seizuring from web pages. The purpose of this article is to describe the implementation of a Web application for secure remote configuration and update the firmware of a embedded system. Resumo. O gerenciamento dos parâmetros de equipamentos de redes via Web é cada vez mais comum. Este gerenciamento permite, por exemplo, que o usuário configure e monitore equipamentos a partir de um navegador Web. Para isso, os equipamentos necessitam de um servidor Web embarcado que auxilie o gerenciamento e a captura de parâmetros a partir de páginas Web. O objetivo deste artigo é descrever a implementação de uma aplicação Web segura para a configuração e atualização remota do firmware de um sistema embarcado. 1. Introdução As características da Web permitem que equipamentos conectados à rede se aproveitem deste meio de comunicação para prover a definição de seus parâmetros de configuração remotamente. Com o crescente número de equipamentos conectados à rede, que necessitam ser configurados remotamente, os servidores Web embarcados se tornaram comuns em uma variedade de dispositivos, com a responsabilidade de exportar as informações necessárias para o monitoramento remoto e para o auto-provisionamento [JONES 2002]. Além disto, no lado do cliente, o navegador Web tem se tornado o aplicativo padrão para que os clientes se comuniquem e gerenciem remotamente os dispositivos embarcados que estejam conectados em rede [SMITH et al. 2007]. Na configuração remota e no auto-provisionamento, quando informações sigilosas e/ou críticas necessitam ser trafegadas, mecanismos que garantam uma comunicação segura entre cliente e servidor devem ser empregados. No caso de servidores Web, a segurança é provida a partir da implantação de mecanismos de controle de acesso e de mecanismos de controle criptográficos. Os protocolos criptográficos utilizados por servidores Web almejam garantir as seguintes propriedades básicas de segurança: integridade, confidencialidade e autenticidade, provendo assim um canal de comunicação seguro entre o servidor e navegador Web [BALACHANDER e REXFORD 2002]. Na empresa Intelbras, está sendo desenvolvida uma nova interface de rede para a linha de centrais PABXs (Private Automatic Branch Exchange), a qual irá prover

2 funcionalidades, como a gerência da central via rede IP, realizar chamadas VoIP (Voice over Internet Protocol), o envio de s (Electronic Mail), o monitoramento SNMP (Simple Network Management Protocol), dentre outros. Nestes cenários com diversas aplicações, cada qual com seus parâmetros de configuração há necessidade de disponibilizar ao usuário uma aplicação que permita configurar e atualizar remotamente o software do sistema. Este artigo tem por objetivo descrever o desenvolvimento de uma aplicação Web segura responsável pela configuração remota de parâmetros e atualização do firmware de um sistema embarcado de uma interface de rede VoIP, constituída de diversas aplicações que necessitam ser configuradas remotamente. Na seção 2, são descritos os conceitos acerca da configuração remota e o autoprovisionamento em sistemas embarcados. Na seção 3, a estrutura proposta para a aplicação Web é apresentada. A seção 4 descreve a implementação desta aplicação para o modelo proposto. Na seção 5, a validação do sistema é apresentada. Por fim, na seção 6, são discutidos os resultados e as contribuições deste trabalho. 2. Configuração Remota e Auto-provisionamento em Sistemas Embarcados A configuração remota de equipamentos tem se popularizado (JONES, 2002), permitindo a visualização e, em muitos casos, alteração dos parâmetros de configuração do produto, facilitando a manutenção e acessibilidade do usuário ao dispositivo. Diversas aplicações Web têm sido embarcadas em equipamentos de rede com o objetivo de disponibilizar uma forma de configuração remota de seus parâmetros. Geralmente, os parâmetros disponíveis para configuração são: endereço IP, máscara de rede, gateway entre outros correlacionados a rede. Esta técnica é utilizada nos mais diversos cenários, como: operação/monitoramento, diagnóstico, configuração e alarme [JONES 2002]. Além da configuração remota, outro serviço provido por equipamentos de rede é o auto-provisionamento. Esta técnica permite que servidores VoIP disponibilizem novas configurações e/ou novas versões de firmware para os equipamentos de seus clientes (ATA ou telefone IP), sem a necessidade da intervenção do usuário para esta operação. A atividade de auto-provisionamento ocorre geralmente durante a inicialização do sistema. Por exemplo, um sistema embarcado previamente configurado com o endereço do servidor, com o protocolo de comunicação e o nome do arquivo para o download requisita ao servidor o arquivo com as configurações do sistema. Após o download do arquivo, o sistema é atualizado com estes novos parâmetros. Os protocolos mais utilizados para prover o auto-provisionamento são: TFTP (Trivial File Transfer Protocol), HTTP (Hypertext Transfer Protocol) e HTTPS (HTTP com SSL) Segurança na configuração remota e auto-provisionamento Alguns provedores VoIP não privilegiam a segurança durante a transferência dos arquivos de configuração. Sendo assim, nem os arquivos de configuração nem os protocolos utilizados possuem proteção para impedir que os arquivos sejam interceptados, copiados, ou até mesmo, alterados por terceiros. Entretanto existem provedores VoIP que aplicam métodos de segurança criptografando os arquivos de auto-provisionamento. Geralmente esta criptografia é implementada com algoritmos simétricos onde o servidor e o cliente são os únicos a terem a chave para criptografar e descriptografar os arquivos. Outro método de

3 segurança, considerado mais eficaz, é prover a segurança a partir de um protocolo de segurança, neste caso o mais utilizado é o protocolo SSL (SAFECOM, 2008) Critérios para a Seleção de um Servidor Web Embarcado Os critérios de escolha de um servidor Web e sua importância dependem diretamente do sistema que se almeja desenvolver, ou seja, há critérios que podem ser importantes para determinados sistemas, como baixo consumo de memória e podem não ser tão importantes, por exemplo, quando o sistema visa prover segurança e confiabilidade. Este compromisso entre critérios e o sistema alvo precisa ser cuidadosamente considerado para a escolha e determinação do servidor Web. Logo, a escolha de um servidor Web não deve ser determinada de maneira aleatória ou influenciada pelo uso em outros sistemas, ou seja, esta deve ser formalizada com critérios e estudos. Sem o uso correto de uma pesquisa, ou estudo, podem ocorrer gargalos de processamento ou situações opostas, em servidores que são subutilizados no sistema, ocupando memória e recursos desnecessariamente [SMITH et al., 2007]. Como mencionado, a escolha do servidor Web deve ser baseada em uma série de critérios, aplicando-se relevância de acordo com o sistema alvo. No caso de servidores Web para sistemas embarcados, para atender às características destes sistemas, os principais critérios são: tamanho do executável, tempo de resposta, suporte a conteúdo dinâmico, documentação, custo, licença de uso, consumo de memória e segurança. Uma estratégia para a seleção do servidor Web é associar aos critérios de escolha diferentes pesos, de acordo com o grau de importância para a aplicação. Neste trabalho, os pesos foram alocados de acordo com o que se espera da aplicação Web na interface de rede (requisitos funcionais e não funcionais), que foram: segurança, acesso restrito a um único usuário, suporte ao sistema operacional Linux, sem custos monetários e suporte a conteúdo dinâmico. Assim, para o valor do peso alocado a cada critério foi atribuído em ordem crescente, com valores acrescidos de 1 (um) em 1 (um), do critério de menor importância para o critério de maior importância. O servidor Web para esse trabalho foi escolhido após uma análise baseada em critérios pré-estabelecidos no projeto, como mencionado anteriormente. Assim, foi realizada uma pesquisa sobre os servidores Web para sistemas embarcados e uma lista elencando as principais características destes foi elaborada. O servidor Web Lighttpd foi o servidor escolhido devido a obtenção da maior pontuação dentre todos os servidores, já que atendeu o maior número de critérios entre os servidores avaliados neste trabalho. 3. Modelo Proposto para Configuração Remota de Equipamentos Para atender ao conjunto de funcionalidades que visam realizar a configuração remota e auto-provisionamento do sistema embarcado, um modelo de arquitetura foi proposto conforme ilustrado na Figura 1. O auto-provisionamento é realizado pela aplicação Web toda vez que o sistema é inicializado e utiliza dois protocolos: HTTP e HTTPS. Outra funcionalidade que a aplicação Web provê é o envio e o recebimento de arquivos, com as configurações do sistema embarcado, para um usuário remoto, com o objetivo de manter um backup do sistema fora da interface de rede. A aplicação Web implementa duas funcionalidades principais, que são:

4 1. atender as requisições provenientes de clientes por páginas Web. Assim, que receber uma requisição, a aplicação Web constrói uma página Web com os parâmetros correlacionados as páginas requisitadas. Para isso, a aplicação Web coleta estes parâmetros no PABX via um módulo de comunicação, monta a página e envia ao cliente a página requisitada preenchida com os parâmetros. 2. atender/validar os formulários das páginas Web provenientes dos clientes. Estes formulários contêm os parâmetros que o usuário deseja armazenar no PABX e para isso a aplicação Web valida e depois envia para o PABX estes parâmetros. A aplicação Web está inserida na arquitetura conforme ilustrado na Figura 1. Figura 1. Arquitetura proposta Conforme ilustrado na Figura 1, a aplicação Web realiza a intermediação das requisições provenientes do cliente. O módulo de comunicação não é objeto deste trabalho. Este módulo é responsável por abstrair a interface de comunicação com o PABX legado e permitir que as aplicações possam coletar e armazenar dados no PABX. A aplicação Web, com o intuito de atender aos requisitos do projeto de um sistema embarcado legado é constituída dos seguintes módulos: interface FastCGI: como a aplicação Web necessita se comunicar com o servidor foi implementado um módulo responsável pela comunicação entre servidor Web, via FastCGI, e a aplicação Web; interface PABX: como a aplicação Web necessita se comunicar com o PABX foi implementado um módulo responsável pela comunicação entre PABX e a aplicação Web, via módulo de comunicação; gerenciador da Aplicação Web: responsável por receber as requisições dos usuários e encaminhar ao módulo responsável por determinada requisição; autorizador: responsável por garantir que somente os usuários legítimos do sistema utilizarão o mesmo;

5 manipulador de páginas Web: responsável pela captura de parâmetros do PABX e montagem da páginas Web; validador: nem todas as validações dos parâmetros são possíveis no lado do cliente, por isso deve-se complementar a validação antes de enviar ao PABX; auto-provisionamento: dedicado a implementar as regras de negócio do autoprovisionamento e arquivos de configuração; importador: responsável por receber um arquivo de configuração ou arquivo de firmware. O arquivo de configuração atualizará os parâmetros do sistema e o arquivo de firmware será enviado ao PABX; exportador: responsável por capturar os parâmetros do PABX, criar um arquivo com estes parâmetros e enviar ao navegador Web do usuário requisitante; configurador: responsável pelo armazenamento, inserção, remoção e alteração de uma lista de parâmetros e seus respectivos valores, em memória. Este módulo abstrai as funcionalidades de manipulação de uma lista de parâmetros; e manipulador de arquivo: responsável por criar, remover, abrir e fechar arquivos no sistema. A modelagem da aplicação Web foi destinada a atender os requisitos do PABX legado. Nesta etapa foram levantados 14 requisitos funcionais e 16 não-funcionais da aplicação Web, visando determinar os parâmetros configurados e as regras de negócio. Os casos de uso da aplicação Web, que foram 7, estão listados a seguir: Efetuar Login, Reinicializar o sistema, Exportar Arquivo de configuração, Importar arquivo de configuração, Importar Firmware, Auto-provisionamento e Configuração SNMP. A segurança foi um dos requisitos não funcionais mais importantes no desenvolvimento deste trabalho. Diversas técnicas foram utilizadas para que os requisitos de segurança desejáveis fossem garantidos. A aplicação Web (módulo autorizador) gerencia o número de usuários que estão conectados ao sistema, no caso deste trabalho, a regra de negócio determina que somente um usuário por vez tenha a permissão de acessar e configurar o sistema. Em relação ao número de usuários que a Aplicação Web pode atender simultaneamente, são dois usuários. Um destes usuários é o usuário conectado ao sistema e o outro é o usuário que receberá uma página Web informando-lhe que já há um usuário conectado ao sistema. A limitação do número de usuários atendidos simultaneamente será realizada no servidor Web, o qual limita em apenas duas conexões TCP simultâneas. Outra técnica de segurança adotada neste trabalho, a utilização do protocolo SSL, garante que os dados trocados entre o usuário e o servidor Web não sejam revelados e modificados por usuários não autorizados, garantindo a confidencialidade e a integridade dos dados trocados. O servidor utiliza um certificado digital auto-assinado, gerado especificamente para este projeto. Para complementar a segurança neste projeto, um método de autenticação dos usuários do sistema foi implantado. Este método garante que o usuário necessita estar cadastrado no sistema para poder acessar as páginas Web e configurar os parâmetros das aplicações. Assim, um usuário legítimo é obrigado a enviar seu login e senha, ao acessar o sistema pela primeira vez, para que o sistema o autentique e libere o acesso.

6 De acordo com um dos requisitos da aplicação, o sistema deve utilizar como técnica de autorização, o modelo de controle de acesso baseado em papéis (RBAC Role Based Access Control). Este modelo foi escolhido, pois este possui uma política centralizadora que possibilita, de forma flexível, a fácil adaptação a novos requisitos que aparecem ao longo do projeto de um sistema. No modelo RBAC, os acessos são associados a papéis e estes papéis são associados a usuários. Assim, os usuários podem ser facilmente remanejados de um papel para outro, facilitando o gerenciamento de mudanças nas permissões de acesso, como por exemplo, restringir o acesso a determinadas páginas, sendo que para isso, basta modificar apenas o conjunto de permissões atribuídas aos diferentes papéis. 4. Implementação A aplicação Web proposta utilizou um conjunto de tecnologias para prover a configuração remota dos parâmetros das aplicações e o auto-provisionamento. A Figura 2 ilustra os módulos da aplicação Web e suas interconexões. Figura 2. Arquitetura da Aplicação Web Os módulos constituintes da aplicação Web interagem entre si, através de funções de acesso. Cada módulo é responsável por uma determinada funcionalidade, como por exemplo, o módulo manipulador de arquivo, o qual reúne todas as funções necessárias pela Aplicação Web para a manipulação de arquivos. Assim, se algum módulo da aplicação Web necessitar abrir e escrever em um determinado arquivo, o módulo requisitante utiliza as funções do módulo Manipulador de arquivos. A escolha da tecnologia para geração dinâmica de páginas Web no lado servidor precisou ser devidamente avaliada com base os requisitos funcionais e não funcionais do sistema legado, principalmente, por este trabalho ser focado para sistemas embarcados. As tecnologias no lado servidor, pelo fato de exigirem operações sobressalentes, consomem um maior processamento de CPU, que muitas vezes é escasso em muitas aplicações de sistemas embarcados. A maioria dos sistemas embarcados que utilizam configuração remota analisados neste trabalho, utilizam tecnologias de geração de páginas Web no lado cliente, principalmente JavaScript. A carga de processar e montar as páginas é repassada ao cliente, liberando o servidor Web a tarefa que normalmente consume processamento de CPU e memória.

7 Diante do exposto, decidiu-se neste trabalho utilizar duas tecnologias, uma no lado do servidor e outra no lado do cliente, para a geração dinâmica de páginas. As tecnologias empregadas foram o JavaScript, no lado do cliente, e o FastCGI, no lado do servidor. O código JavaScript é responsável pela validação de parâmetros provenientes do cliente para o servidor, além de gerar parte das páginas Web, páginas HTML. Enquanto que o FastCGI, é a interface para a aplicação Web, que tem como uma de suas responsabilidades atender as requisições e incluir os valores dos parâmetros nas páginas. A implementação da aplicação Web foi codificada em linguagem C, já que esta oferece um melhor desempenho e menor consumo de memória quando comparada a outras linguagens. Todo o desenvolvimento da Aplicação Web foi realizado em um host que possuía o sistema operacional Linux. Após a implementação dos módulos e testes de funcionalidade neste host foi gerada uma versão de software para o processador ARM (Advanced RISC Machine), utilizado na arquitetura do sistema embarcado legado. Neste trabalho, alocou-se o maior número possível de tarefas no servidor Web (Lighttpd), liberando a aplicação Web para realizar as funcionalidades mais importantes, como o controle das configurações, auto-provisionamento, validação de parâmetros etc. O intuito é aproveitar as funcionalidades já disponíveis no servidor Web, como autenticação, limites de conexões TCP e segurança via o protocolo SSL. De acordo com o arquivo de configuração lighttpd.conf definido para este projeto, o servidor Web possui as seguintes responsabilidades: determinar o local para o CHROOT; limitar a banda passante para download (1Mbyte); interagir com a biblioteca openssl e criar conexões HTTPS com os clientes; autenticar os usuários do sistema; encaminhar os pedidos por páginas HTM, formulários e arquivos de configuração para a aplicação Web via FastCGI; e manipular as mensagens de erros 4XX, como 401 (usuário sem autorização) e 404 (arquivo/recurso não encontrado). Devido ao curto prazo de implementação, não foi possível implementar o modelo RBAC na aplicação Web, e assim outro modelo para autenticação foi adotado. Este modelo é usualmente adotado em sistemas embarcados que almejam o controle de acesso, o qual limita o acesso ao sistema a apenas dois usuários (admin e user), os quais são identificados pelo sistema em uma lista de controle de acesso (ACL) definida pela aplicação, ou seja, adotou-se o modelo de controle de acesso conhecido como discricionário. Neste arquivo de configuração foram editadas as pastas/sites que os usuários tem permissão de acessar e configurar. 5. Validação Testes de software foram realizados na Aplicação Web, com o intuito de verificar o correto funcionamento e o atendimento às regras de negócios e às funcionalidades propostas no projeto. Destes incluem-se testes de integração, sistema, segurança, carga e aceitação. O sistema foi implementado de maneira incremental, sendo que cada módulo foi implementado em seu todo e depois integrado à Aplicação Web. Assim, após a implementação de um determinado módulo do sistema, testes de integração eram realizados com os demais módulos implementados. Testes com a abordagem caixa preta foram realizados após a conclusão da implementação de todos os módulos. Para isso, um plano de teste foi elaborado com dezesseis casos de teste, os quais avaliam as principais funcionalidades propostas.

8 6. Conclusão A utilização da Web em sistemas embarcados permite que estes sistemas disponibilizem aos usuários as suas configurações, de maneira rápida, fácil e sem a necessidade de adquirir ferramentas de software específicas para configurá-los. Este trabalho teve como foco suprir as necessidades de configuração remota dos parâmetros de um sistema embarcado legado (interface de rede VoIP). Além disso, o serviço de auto-provisionamento também foi provido com o intuito de coletar arquivos que contenham as configurações e firmware da interface de rede, de maneira segura. A aplicação Web proposta utilizou um conjunto de tecnologias para prover a configuração remota dos parâmetros das aplicações. Com relação a implementação da aplicação Web em outros sistemas embarcados, estes podem aproveitar a implementação desenvolvida de maneira quase integral, precisando de algumas customizações, como nome de parâmetros e regras para o módulo validador. Por fim, a aplicação Web além de reunir funcionalidades de configuração e monitoramento, proporciona que outras funcionalidades serem aderidas (trabalhos futuros), tais como: utilização de outros protocolos e arquivos de configuração criptografados no auto-provisionamento; implementação da técnica RBAC para controle de acesso de usuários e monitoramento contínuo de parâmetros do sistema. Referências BALACHANDER, K., REXFORD, J., (2001). Redes para a Web: HTTP/1.1, Protocolos de Rede, Caching e Medição de Tráfego. Rio de Janeiro: Addison Wesley. ISBN BENTHAM, J., TCP/IP Lean: Web servers for embedded systems. 2. ed. Lawrence: CMP Books, 2002, ISBN X. DRUZIANI, C. F. M., Estudo das Técnicas de Monitoramento de Documentos na WEB, Universidade Federal do Rio grande do Sul, Cascavel, HONG, J. W. K., Embedded Web Server Architecture for Web-based Element and Network Management Disponível em: <http://dpnm.postech.ac.kr/thesis/01/juht/juhtenglish.pdf>. Acessado em: 02 fev. De JONES, M. T., (2002). TCP/IP Application Layer Protocols for Embedded Systems. Hingham: Charles River Media. ISBN KNESCHKE, J., LIGHTTPD fly Light Disponível em: <http://www.lighttpd.net/>. Acessado em 05 mar. de OPENMARKET, FastCGI: A High-Performance Web Server Interface. Disponível em: <http://www.fastcgi.com/devkit/doc/fastcgi-whitepaper/fastcgi.htm>. Acessado em 01 mar. de SAFECOM, Auto Provision for SDSIP Disponível em: <http://safecom.cn/code/product/ip/sdsip-5000/faq/auto-provisioning.pdf>. Acessado em: 03 mar. de SMITH, B., HARDIN, J., PHILIPS, G., PIERCE, B., (2007). Linux Appliance Design: A hands-on guide to build Linux appliances. San Francisco: No starch Press. ISBN- 10: , ISBN-13:

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: NDDigital n-access Embedded for Lexmark FRM4x Versão do produto: 1..5 Autor: Glauber Dias Barbara Versão do documento: 1 Versão do template: Data: 1/06/013 Documento destinado

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual Software CMS. Introdução:

Manual Software CMS. Introdução: Introdução: O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa eletrônico

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

DMS Documento de Modelagem de Sistema. Versão: 1.4

DMS Documento de Modelagem de Sistema. Versão: 1.4 DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Gateway de email emailgtw série 2.7 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto UM NOVO CONCEITO EM AUTOMAÇÃO Série Ponto POR QUE NOVO CONCEITO? O que é um WEBPLC? Um CP na WEB Por que usar INTERNET? Controle do processo de qualquer lugar WEBGATE = conexão INTERNET/ALNETII WEBPLC

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Índice. Mamut Gravador Telefônico Digital MGC Manual de Instalação Procedimento de Instalação do Gravador Digital Mamut. V 1.0

Índice. Mamut Gravador Telefônico Digital MGC Manual de Instalação Procedimento de Instalação do Gravador Digital Mamut. V 1.0 Procedimento de Instalação do Gravador Digital Mamut. V 1.0 Índice 1- Preparação da CPU para o funcionamento do Gravador Digital Mamut 1.1 - Preparação da CPU 1.2 - Instalação do Firebird 2 - Instalação

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Guia do Usuário do Avigilon Control Center Server

Guia do Usuário do Avigilon Control Center Server Guia do Usuário do Avigilon Control Center Server Versão 4.10 PDF-SERVER-D-Rev1_PT Copyright 2011 Avigilon. Todos os direitos reservados. As informações apresentadas estão sujeitas a modificação sem aviso

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-releaser Embedded for Lexmark FRM4x Versão do produto: 1.5.7 Autor: Glauber Dias Barbara Versão do documento: 1 Versão do template: Data: 1/06/013 Documento destinado a:

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Escritório Digital. Perguntas frequentes. Perguntas gerais

Escritório Digital. Perguntas frequentes. Perguntas gerais Escritório Digital Perguntas frequentes Perguntas gerais O que é o Escritório Digital? O Escritório Digital é um software desenvolvido pelo CNJ em parceria com a OAB para integrar os diferentes sistemas

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público Nota de Aplicação Utilizando os recursos de segurança dos controladores HI HI Tecnologia Documento de acesso público ENA.00050 Versão 1.01 outubro-2013 HI Tecnologia Utilizando os recursos de segurança

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões.

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões. CAMERA IP SERIE AV O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa

Leia mais