Caracterização de um Servidor de - Estudo detalhado do seu funcionamento -

Tamanho: px
Começar a partir da página:

Download "Caracterização de um Servidor de Email - Estudo detalhado do seu funcionamento -"

Transcrição

1 Caracterização de um Servidor de - Estudo detalhado do seu funcionamento - Neste documento pretende-se descrever de uma forma detalhada o funcionamento de um servidor de . Esta descrição tem como base o funcionamento dos servidores de mais utilizados: Sendmail, Postfix e Microsoft Exchange. 1. Requisitos Não Funcionais Um servidor de para além de satisfazer os requisitos funcionais, deve também satisfazer um conjunto de requisitos não-funcionais (requisitos de arquitectura). Os mais importantes são: a segurança e a fiabilidade, como descritos de seguida [1] [2]: Segurança - Um servidor de deve ser seguro contra os ataques, de modo a não comprometer o sistema. A segurança deve ser efectuada em multi-níveis. Só aos processos importantes é que devem ser atribuídos mais privilégios, os outros devem ser executados com os privilégios sempre mais baixos. Os módulos que não estão em uso devem ser desactivados para que não sejam de alvo de estudo por parte dos atacantes. Fiabilidade Um servidor de deve ser fiável. Não deve perder nenhuma mensagem, mesmo em períodos de maior carga (stress). Pode sempre demorar mais tempo do que normal, mas deve fazer sempre a entrega das mensagens. Existem outros requisitos como: Desempenho Um servidor de deve ser eficiente mesmo em casos de elevado fluxo de mensagens, procurando sempre aproveitar da melhor forma todos os recursos disponibilizados pelo Sistema Operativo. Deve mostrar um bom desempenho sem perder a fiabilidade. Flexibilidade - Um servidor deve ser composto por vários programas e subsistemas. Esta abordagem permite uma maior flexibilidade. Normalmente o seu funcionamento é configurável através de simples ficheiros de configuração. Robustez - Em caso de falta de recursos (por exemplo: memória, disco, etc) um servidor de deve baixar o seu desempenho de uma forma suave. Diminuir apenas a qualidade de serviço (QoS), mas deve garantir o funcionamento mínimo. Deve também registar todas as ocorrências de erros nos logs. Disponibilidade - Um servidor de deve estar sempre disponível. Deve saber defender dos ataques do tipo DoS (Denial-of-Service). Extensibilidade - Um servidor de deve suportar os protocolos de transferência existentes, mas também deverá ser facilmente extensível para suportar novos protocolos. Do mesmo modo, fácil também de implementar de novas funcionalidades. Manutenção - Um servidor de deve ser implementado de modo a que a sua manutenção seja facilmente realizada.

2 2. Arquitectura Um servidor de pode ter diferentes arquitecturas: Sistema monolítico, que tipicamente utiliza um único programa no atendimento das mensagens de ; Programas mais pequenos que executam funções ou tarefas específicas. Muito destes programas são daemons, processos em background que se executarem indefinidamente. Pode-se ter um processo principal, normalmente designado por mestre que controla os outros processos. É neste tipo de arquitectura que é abordada do modelo apresentado de seguida, que é constituída por pequenos componentes e fáceis de entender. Do ponto de vista funcional, um servidor de mais simples deverá ter três grandes componentes: um que é responsável por receber os s; um que faz o processamento; um que é responsável pela entrega dos s. 2.1 Entrada de s no sistema As mensagens de podem entrar no servidor de uma das seguintes maneiras: 1. A mensagem pode ser aceite localmente, recebida do próprio servidor. 2. A mensagem é recebida de outros domínios autorizados; 3. Servidor de gera mensagens quando: envia notificação de s não entregues (undeliverable); adiamento da entrega (deferred delivery attempts); notificações de entrega, gerados a pedido do utilizador (return receipt). 2.2 Espera e processamento Neste componente as mensagens são colocadas em filas de espera e é efectuado o processamento das mesmas. O gestor de filas de espera é um elemento essencial nos servidores de , pois é este o responsável pelo escalonamento das mensagens. Alguns servidores de têm como requisito que todas as mensagens que entram ou saem do sistema, sejam processados através das filas de espera. Cada fila, indica também o estado de processamento da mensagem.

3 Pode-se ter: - Diferentes categorias/classes filas de espera; - Múltiplas filas de espera (para a mesma categoria/classe); - Diferentes tamanho (a capacidade da fila); 2.3 Entrega de s A entrega pode ser efectuada via vários agentes: Local O destinatário pertence ao mesmo servidor. Outros destinatários O destinatário pertence a noutro domínio. Outros tipo transporte Entrega a outro tipo de transporte/programas. De seguida apresenta-se dois exemplos, mas podem existir outros: a) LMTP (Local Mail Transfer Protocol) Permite a transferência das mensagens de de um serviço de correio local para outro, sem a necessidade de existir uma unidade de armazenamento em comum. Assim permite a entrega a unidades de armazenamento não normalizadas. Baseado e uma versão simplificado do protocolo SMTP. b) pipe entrega das mensagens a outros programas através do processo pipe, ou seja, comunicação entre processos. 3. Descrição do Modelo Num servidor de , os elementos que enviam e os recebem os s podem ser classificados em duas classes: Local Pertencem ao mesmo servidor; Remoto Pertencem a outros domínios. De um modo geral tem-se dois casos: Um servidor de recebe mensagem de remetente local, o qual transfere para um destinatário local ou remoto dependendo do endereço de . Um servidor de também pode receber mensagem de outros servidor, sendo este transporte efectuado de acordo com o protocolo SMTP. Se a mensagem é destinada a um utilizador local, então a mensagem é depositada na caixa de do respectivo utilizador. Caso contrario é enviada para o outro servidor de do respectivo domínio. No modelo proposto existe um programa 'mestre', que está sempre em execução. Este invoca novos processos para fazer a leitura das filas de espera e o seu processamento.

4 3.1 Entrada Local Recebe as mensagens com origem no próprio servidor. SMTP Recebe as mensagens de outros servidores, normalmente via o protocolo de transporte SMTP. Tanto processo 'Local' como o 'SMTP', colocam as mensagens na fila de espera para que sejam atendidas por outro processo. O 'SMTP' antes de colocar na fila, verifica se a origem é um domínio ou um remetente autorizado (controlo de acesso). 3.2 Espera e processamento Filtragem Determina quando novas mensagens estão disponíveis por consulta da fila 'submetidas'. Responsável por filtragem dos s em vários níveis: Processa os cabeçalhos dos s e faz a formatação dos mesmos. Verifica o formato dos cabeçalhos, se estão de acordo com o formato definido. Adiciona alguns campos como From:, Message_ID: e Date: Pode fazer a reescrita dos endereços, em função dos valores pré definidos de mapeamento (presentes em tabelas ou base de dados).

5 Controlo - Responsável pela gestão das filas de espera e pela distribuição das mensagens aos diversos agentes de entrega: Espera pela chegada de novas mensagens na fila 'Activas' e depois efectua a distribuição. O gestor de filas de espera responsável pelo escalonamento das filas, que garanta uma distribuição rápida e justa da entrega dos s para todos os destinatários dentro dos recursos que dispõe. Entre o processo 'Filtragem' e 'Controlo' pode existir várias filas de espera. No modelo apresentado tem-se duas filas, mas podem existir mais. Activas Neste fila estão as mensagens que estão a ser processadas pelo 'Controlo' para fazer a entrega ao agente. Adiadas Quando a entrega não é possível devido a falhas temporárias, as mensagens são colocadas nesta fila. As quais são novamente submetidas depois de um tempo pré-definido. As mensagens corrompidas, em alguns servidores são colocadas numa outra fila. Ou pode-se ter uma conta de para depositar este tipo de mensagens. 3.3 Entrega Local A entrega local é atendido pelo processo 'Local' que deposita a mensagem na respectiva caixa de . Mas antes de proceder à entrega, este verifica se existem aliases para o utilizador em questão, em caso afirmativo, a mensagem é enviada para o respectivo endereço (é novamente submetida). Cliente SMTP Quando a entrega destina-se a outro servidor de , o servidor em questão para a desempenhar a função de cliente. O processo 'Controlo' efectua o pedido de entrega ao processo 'Cliente SMTP'. Cada pedido específica a fila, o endereço do remetente, o domínio ou o host do destino e informações do destinatário. Sendo que o destino é determinado pelo serviço de DNS. Outro tipo de transporte Pode ser a outros tipos de transportes, ou a programas externos. (descrito anteriormente)

6 4. Configurações As configurações de funcionamento normalmente estão em ficheiros, onde os parâmetros desse ficheiros são lidos pelos processos do servidor de . (no MS Exchange não sei como é) Os servidores de devem responder em conformidade às definições presentes nas configurações. Em caso de modificação de confirmações com o servidores de em execução, estas devem ser actualizadas com o mínimo de impacto no funcionamento do sistema. Principais configurações Lookup tables As lookup tables servem para armazenar e procurar informações sobre o controlo de acesso, reescrita dos endereços e mesmo para filtragem de conteúdo. Em geral, apresentam o seguinte formato: chave valor chave valor Estas tabelas são ficheiros indexados que permitem o acesso rápido aos valores armazenados. Existem muitas implementações de lookup table, deste simples ficheiros de texto até mesmo ligações com base de dados e servidor LDAP. Ficheiros Aliases Os servidores de têm normalmente associado um ficheiro ou localização de um outro tipo de meio, que contém as informações relativas aos aliases. Os aliases podem ser declarados em estruturas do tipo lookup tables. Normalmente não é possível a utilização de alguns nomes de alises que são restritos à administração do sistema, por exemplo postmaster, root, etc. O RFC 2142 define um conjunto de nomes para as caixas de que todos os domínios devem possuir, dependendo dos serviços que têm em execução no seu domínio (postmaster, webmaster, etc.). Outras considerações de configuração Existem muitas outras considerações que merecem atenção na sua configuração, como exemplo: Configuração da identidade do MTA - Deve-se definir bem quais as informações são expostas aos utilizadores, tendo em conta que estas poderão ser utilizadas para potenciais ataques. Controlo de Relay - Deve-se definir bem quem é que tem acesso autorizado para a utilização dos recursos do sistema como relay. Tendo em conta que deve-se restringir ao máximo este tipo de acesso. O controlo de relay permite também minimizar a circulação das mensagens SPAM. Pode-se limitar o acessos a determinados endereços de IP, mas no caso de endereços dinâmicos isto complica-se pois este tipo de controlo não vai permitir o acesso a um utilizador que devia ter acesso. Para contornar este tipo de problema, recorre-se a mecanismos de autenticação SMTP (descritas mais à frente).

7 5. Administração Logging Todas as operações efectuadas bem como os seus resultados, devem ser alvo de registo. Nos registos devem constar as operações efectuas com sucesso, os erros e os avisos caso tenham ocorrido. Regularmente os registos de log, devem ser analisados, no sentido de determinar como é que o sistema está a comportar, e em caso apresentar anomalias estas poderão ser mais facilmente resolvidas com a ajuda dos registos. Deve-se também definir a capacidade dos logs, ou seja, depois que limite é que começa a eliminar ocorrências de registos. Controlo sobre o estado do servidor de O administrador do sistema deve saber sempre o estado do sistema, bem como o total controlo sobre o mesmo. 6. Limitações e capacidades Limitar a execução de processos a determinadas contas e grupos. Limitar os privilégios que cada processo tem. Limitar o número de processo que podem ser invocados simultaneamente. Limitar o números de vezes que um cliente tenta efectuar operações inválidas, pois poderá ser um ataque. Com possibilidade de definir um tempo a partir do qual poderá novamente efectuar o pedido. 7. Processamento dos endereços Verifica se o endereço está correcto caso contrário efectua as alterações no sentido de ficar com o formato permitido, por exemplo pela adição do domínio ao nome do utilizador. O formato para os endereços no modelo da Internet estão definidos no RFC Capacidade de reescrita do endereço em diferentes formatos. Pode-se ter activado a opção de completar automaticamente o endereço de no formato FQDN - fully qualified domain name. Canonical addresses Permite a reescrita de endereços num formato normalizado/comum por exemplo dentro de uma organização. Muitas vezes é utilizado para fazer o mapeamento de endereços internos em endereços públicos. Masquerading Hostnames Masquerading permite ocultar o nome do host interno, e faz com que todos os endereços tenham sido originados do host gateway. Exemplo: Endereços tipo manuel@seridor1.exemplo.pt e ricardo@seridor2.exemplo.pt são convertidos em manuel@exemplo.pt e ricardol@exemplo.pt. Unknown users Normalmente os endereços inválidos são rejeitados, mas pode-se implementar um mecanismo de tratamento dos mesmos, por exemplo criar um endereço que recebe todos os s dos endereços inválidos.

8 8. Gestão de filas de espera O gestor de filas de espera é um dos componentes mais importantes de um servidor de . Todos as mensagens de entrada como as de saída, devem passar através das filas de espera. Tal como referido existem diferentes filas em função do estado de processamento da mensagem. O administrador deve possuir ferramentas que auxiliem na gestão das filas. Deve-se garantir que o espaço em disco das filas de espera não ultrapassa o limite permitido. 9. Segurança Autenticação SASL O protocolo SMTP base não permite nenhum mecanismo de autenticação dos utilizadores. Como o endereço dos s é fácil de falsificar, torna-se difícil determinar o verdadeiro remetente da mensagem, a não ser que o servidor tenha a capacidade de fazer a autenticação dos utilizadores. Para prevenir de usos não autorizados, pode-se limitar a utilização a determinados endereços IPs. Mas com isto surge o problema quando os utilizadores têm endereços dinâmicos nas suas ligações ao servidor. O RFC 2554 SMTP Service Extension for Authentication fornece uma extensão do protocolo SMTP, que permite a autenticação dos clientes através do protocolo SASL. Pode-se adicionalmente recorrer ao TLS. O TLS é o método de encriptação de dados mais utilizado na comunicação Webserver e browsers, mas também pode-se utilizar para os servidores de e os seus clientes. Sendo que em alguns mecanismos de SASL a password é transmitida em claro, podes-e recorrer ao TLS que envia a password em canais seguros. SASL = autenticação + encriptação SASL Visão geral Em primeiro plano tem como objectivo fornecer mecanismo de autenticação dos utilizadores perante o servidor. O funcionamento do SASL, necessita de saber: Mecanismos de autenticação desafios e respostas entre o cliente e o servidor, e como estas devem ser codificadas para a transmissão. Framework de autenticação refere-se como o servidor guarda e verifica a informação relativa à password. TLS Visão geral Fornece encriptação dos dados ponto-a-ponto. Encriptação a nível da aplicação. SPF - Sender Policy Framework SPF permite combater a falsificação de endereços de retorno dos s (return-path). O mecanismo permite: ao administrador de um domínio: definir e publicar uma política SPF, onde são designados os endereços das máquinas autorizadas a enviar mensagens em nome deste domínio; e ao administrador de um serviço de estabelecer critérios de aceitação de mensagens em função da verificação das políticas SPF publicadas para cada domínio.

9 10. e DNS Os registos de DNS de diferentes registos oferecem vários tipos de informação, tais como endereços IP, nameservers, hostname aliases e mail routing. Os registos necessários para o serviço de são: A Mapeamento de nomes em endereços IP. CNAME Apontam para outro hostname em vez do endereço IP. MX Informações sobre o mail-routing. PTR Mapeamento inverso, endereço IP em hostname. No DNS, o registo MX refere-se ao servidores de . O registo MX contem informações sobre o servidor e a prioridade (ou preferência) para o envio de s nesse domínio. Podem existir mais registo do tipo MX, que correspondem a servidores de com uma prioridade mais baixa que funcionam como servidores de backup. Ou seja recebem os s até que o principal volte em funcionamento Routing Let's consider for a moment one way that routing might work. A user horatio in the domain example.com has a workstation named denmark. He could receive mail by using the address horatio@denmark.example.com. An MTA with a message to deliver would simply look up the IP address for denmark.example.com and deliver it to that system for the user horatio. This scenario requires that Horatio's workstation is always turned on, that it has a functional MTA running at all times to receive messages, and that it is accessible by unknown MTAs from anywhere on the Internet. Rather than manage hundreds or thousands of MTAs on workstations and expose them to the Internet, nearly all sites make use of mail hubs that receive all the mail for a domain. MTAs such as Postfix need a way to determine which host or hosts are the mail hubs for a domain. DNS MX records provide this information. A mail exchanger either delivers mail it receives or forwards it to another mail system. A domain may have multiple mail systems for reliability, and therefore multiple MX records. Generally, one host is the primary mail server and the others serve as backup or secondary mail servers. Each MX record in DNS contains a preference value that orders mail systems from most preferred to least preferred. If no MX records are found for a domain, an MTA checks to see if there is an A record associated with the domain name itself. If there is an A record, the MTA attempts delivery to the system at that IP address Outras funcionalidades que deve apresentar: Gestor de lista de distribuição; Gestão e controlo de mensagens SPAM; Filtragem de conteúdo; Ligação a base de dados externas.

10 Referências [1] Kyle Dent. Postfix: The Definitive Guide. O Reilly Media, Inc., 1st edition, December [2] M. Hafiz. Security architecture of mail transfer agents. Master s thesis, University of Illinois at Urbana-Champaign, [3] Postfix Web Page. [4] Bryan Costales, Claus Assmann, George Jansen, and Gregory Shapiro. Sendmail, 4th Edition. O Reilly Media, Inc., 4 edition, October 2007.

Caracterização dos servidores de email

Caracterização dos servidores de email Caracterização dos servidores de email Neste documento é feita a modulação de um servidor de email, com isto pretende-se descrever as principais funcionalidades e características que um servidor de email

Leia mais

1. O DHCP Dynamic Host Configuration Protocol

1. O DHCP Dynamic Host Configuration Protocol CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Monitorização do Servidor de

Monitorização do Servidor de Monitorização do Servidor de Email Neste documento pretende-se descrever os principais pontos críticos do funcionamento dos servidores de email. Esta análise é feita sobre o modelo de servidor de email

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

CONFIGURAÇÕES DE SERVIDORES DE CORREIO ELECTRÓNICO

CONFIGURAÇÕES DE SERVIDORES DE CORREIO ELECTRÓNICO CONFIGURAÇÕES DE SERVIDORES DE CORREIO ELECTRÓNICO Pedro Vale Pinheiro 1, Mário Bernardes 2 Centro de Informática da Universidade de Coimbra 3000 COIMBRA vapi@student.dei.uc.pt, mjb@ci.uc.pt Sumário Este

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

DNS - Domain Name System

DNS - Domain Name System DNS - Domain Name System Converte nome de máquinas para seu endereço IP. Faz o mapeamento de nome para endereço e de endereço para nome. É mais fácil lembramos dos nomes. Internamente, softwares trabalham

Leia mais

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo Rodrigues Ramos Thiago Alves Siqueira Prof. Dr. Adriano Mauro Cansian Coordenador ACME! Computer Security Research

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Servidor de E-mails e Protocolo SMTP

Servidor de E-mails e Protocolo SMTP Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

Resolução de avarias de MPEG

Resolução de avarias de MPEG Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Domain Name System DNS 1 Objectivo / Motivação 2 'What's the use of their having names the Gnat said, 'if they won't answer to them?' Alice no País das Maravilhas Resolução de nomes

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Domain Name System Arq. de Redes - Pedro Brandão - 2004 1 Objectivo / Motivação Resolução de nomes (alfanuméricos) para endereços IPs Será que 66.102.11.99 é mais fácil de decorar

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

exercícios - cap. 4 4. Construa uma máquina de estados que ilustre os requisitos de uma máquina multibanco (levantamento de dinheiro)

exercícios - cap. 4 4. Construa uma máquina de estados que ilustre os requisitos de uma máquina multibanco (levantamento de dinheiro) 1. Equipa de desenvolvimento, clientes e utilizadores trabalham em conjunto para especificar os requisitos de um sistema. Se o sistema depois de concluído falhar, causando prejuizo físico ou financeiro,

Leia mais

Manual do Gestor da Informação do Sistema

Manual do Gestor da Informação do Sistema Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga

Leia mais

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação. Hardware

Leia mais

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

exercícios - cap. 4 1

exercícios - cap. 4 1 1 1. Equipa de desenvolvimento, clientes e utilizadores trabalham em conjunto para especificar os requisitos de um sistema. Se o sistema depois de concluído falhar, causando prejuizo físico ou financeiro,

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 9 de Janeiro de 2009 1º Semestre, 2009/2010 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Nome do estudante:...

Nome do estudante:... Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

XPontos. Manual de Instruções

XPontos. Manual de Instruções XPontos Manual de Instruções 2 XPontos LIGAR O EQUIPAMENTO Na parte inferior do equipamento, ligar o cabo de alimentação de acordo com a ilustração. COLOCAR O ROLO PARA IMPRESSÃO Pressionar o botão OPEN

Leia mais

Configuração de DNS em Windows Servidor 2008

Configuração de DNS em Windows Servidor 2008 Reflexão Turma S-12-ano lectivo-2010-1011 Formador-João Afonso Formando-Pedro Gonçalves 14 Unidade: 14 Configuração de DNS em Windows Servidor 2008 Instalar o DNS 1. Abra o Servidor Manager Start\Administrative

Leia mais

Sistemas Distribuídos Modelo Cliente-Servidor

Sistemas Distribuídos Modelo Cliente-Servidor Sistemas Distribuídos Modelo Cliente-Servidor Disciplina: Sistemas Distribuídos Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de

Leia mais

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de

Leia mais

unesp UNIVERSIDADE ESTADUAL PAULISTA

unesp UNIVERSIDADE ESTADUAL PAULISTA unesp UNIVERSIDADE ESTADUAL PAULISTA Tópicos em Sistemas de Computação Administração de Redes TCP/IP DNS - Domain Name Service (Parte 1 - Características e Conceitos) Prof. Dr. Adriano Mauro Cansian adriano@ieee.org

Leia mais

O que é um roaming profile?

O que é um roaming profile? O que é um roaming profile? Num computador, cada utilizador possui o seu perfil, um conjunto de informações que lhe permitem abrir directórios, executar aplicações, etc. trabalhar, no fundo. Essas informações

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Descrição do File Transfer Protocol - FTP FTP significa

Leia mais

Licenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise.

Licenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise. Licenciatura em Informática - Gestão de Condómino Documento de Análise Realizado por: José Marcos, Nº 100118005 Pedro Santo, Nº 130118025 Marius Seres, Nº 130118012 Santarém, 20 de Janeiro 2015 Índice

Leia mais

MODELAGEM E SIMULAÇÃO

MODELAGEM E SIMULAÇÃO MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Terminologia Básica Utilizada em de Sistemas Terminologia Básica Uma série de termos

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos época de recurso, 28 de Janeiro de 2009 1º Semestre, 2008/2009 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Instalando e Configurando o DNS Server

Instalando e Configurando o DNS Server Instalando e Configurando o DNS Server Seg, 27 de Outubro de 2008 18:02 Escrito por Daniel Donda A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importância para uma rede.

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Relatório de projecto

Relatório de projecto Relatório de projecto 9ºB 2005/2006 Página 1 de 12 1) Projecto inicial O projecto proposto é fruto de uma proposta independente que se integrou num dos projectos a integrar e desenvolver na disciplina

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

NOMEAÇÃO SISTEMAS DISTRIBUÍDOS: MSC. DANIELE C. OLIVEIRA 2

NOMEAÇÃO SISTEMAS DISTRIBUÍDOS: MSC. DANIELE C. OLIVEIRA 2 NOMEAÇÃO SISTEMAS DISTRIBUÍDOS: MSC. DANIELE C. OLIVEIRA 2 IMPLEMENTAÇÃO DE UM ESPAÇO DE NOMES Serviço que permite que usuários e processos adicionem, removam e consultem nomes Serviço de nomeação é implementado

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Correio eletrónico. Protocolos SMTP, POP3 e IMAP. Formato MIME 1 Correio eletrónico O objectivo do correio eletrónico é o envio de mensagens off-line (não interactivo)

Leia mais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais 1. Monitores Notas da Aula 6 - Fundamentos de Sistemas Operacionais Embora os semáforos sejam uma boa solução para o problema da exclusão mútua, sua utilização não é trivial. O programador é obrigado a

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Agentes Inteligentes segundo o Chimera

Agentes Inteligentes segundo o Chimera Agentes Inteligentes segundo o Chimera C Heuristic I M E R A No ambiente de desenvolvimento de Agentes Inteligentes Chimera, uma extensão do LPA Win-Prolog, um agente é funcionalmente composto por: Código,

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2007,

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Desenvolvimento de aplicações de rede UDP e TCP 1 Protocolo UDP ( User Datagram Protocol ) Tal como o nome indica, trata-se de um serviço de datagramas, ou seja

Leia mais

MANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE

MANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE A época de 2012/2013 terá um novo recurso para a Filiação e Inscrições em Provas para os Clubes, Equipas e Agentes Desportivos, tendo sido criada para o efeito uma nova Plataforma de Inscrições Online.

Leia mais

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Central Inteligente Manual de utilização

Central Inteligente Manual de utilização Central Inteligente 4 Benefícios 5 Funcionalidades 5 Portal de Configuração 5 Índice Área de Cliente 6 Registo Área de Cliente 7 Login Área de Cliente 7 Menu Área de Cliente 7 Portal de Configuração da

Leia mais

1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link e instalar:

1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link e instalar: SigmaDoc INSTALAÇÃO/ACTUALIZAÇÃO Para efectuar a actualização, proceder do seguinte modo: 1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link

Leia mais

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal 1. Objectivos do Trabalho Trabalho Nº 1 - Ethereal Tomar conhecimento com um analisador de pacotes o Ethereal Realizar capturas de pacotes e analisá-los o TCP / UDP o IP o Ethernet o HTTP / DNS 2. Ambiente

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

Instalando e Configurando o DNS Server

Instalando e Configurando o DNS Server Instalando e Configurando o DNS Server Seg, 27 de Outubro de 2008 18:02 Escrito por Daniel Donda Tw eetar 0 Like 0 A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importancia

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD
 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos

Leia mais

SIBA SISTEMA DE INFORMAÇÃO DE BOLETINS DE ALOJAMENTO MANUAL DE UTILIZADOR

SIBA SISTEMA DE INFORMAÇÃO DE BOLETINS DE ALOJAMENTO MANUAL DE UTILIZADOR SIBA SISTEMA DE INFORMAÇÃO DE BOLETINS DE ALOJAMENTO MANUAL DE UTILIZADOR VERSÃO DATA DESCRIÇÃO AUTOR 1.0 24-10-2008 VERSÃO INICAL LÍDIA AGOSTINHO 1.1 20-11-2008 ACTUALIZAÇÃO DE ECRANS LÍDIA AGOSTINHO

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

DNS Parte 2 - Configuração

DNS Parte 2 - Configuração DNS Parte 2 - Configuração Adriano César Ribeiro (estagiário docente) adrianoribeiro@acmesecurity.org Adriano Mauro Cansian adriano@acmesecurity.org Tópicos em Sistemas de Computação 1 Revisão Prof. Dr.

Leia mais

PAINEL DE ADMINISTRADOR

PAINEL DE ADMINISTRADOR PAINEL DE ADMINISTRADOR IMPORTANTE: O Painel de administrador APENAS deverá ser utilizado pelo responsável do sistema. são: Nesta aplicação, poderá configurar todo o sistema de facturação. As opções do

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Introdução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...

Introdução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Utilização das Ferramentas e Recursos da Comunidade @rcacomum

Utilização das Ferramentas e Recursos da Comunidade @rcacomum Utilização das Ferramentas e Recursos da Comunidade @rcacomum Investigadores Responsáveis: Maribel Santos Miranda e Professor Doutor António Osório Instituto Estudos da Criança Universidade do Minho http://www.nonio.uminho.pt/arcacomum

Leia mais

Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Licenciatura em Engenharia Informática e de Computadores

Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Licenciatura em Engenharia Informática e de Computadores Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Licenciatura em Engenharia Informática e de Computadores Trabalho prático Sistemas

Leia mais

Voxtron Communication Center QuickStart

Voxtron Communication Center QuickStart agentel Contact Center Voxtron Communication Center QuickStart Implemente uma solução de contact center multicanal (voz, email, fax e web chat) em menos de 5 dias. O Voxtron Communication Center recebe

Leia mais