DOUGLAS RAFAEL DE ARAÚJO ESTÁGIO CURRICULAR II SUPORTE TÉCNICO EM REDES E ESTAÇÕES EMPRESA: ALPS INFORMÁTICA SETOR: INFRAESTRUTURA DE TI

Tamanho: px
Começar a partir da página:

Download "DOUGLAS RAFAEL DE ARAÚJO ESTÁGIO CURRICULAR II SUPORTE TÉCNICO EM REDES E ESTAÇÕES EMPRESA: ALPS INFORMÁTICA SETOR: INFRAESTRUTURA DE TI"

Transcrição

1 DOUGLAS RAFAEL DE ARAÚJO ESTÁGIO CURRICULAR II SUPORTE TÉCNICO EM REDES E ESTAÇÕES EMPRESA: ALPS INFORMÁTICA SETOR: INFRAESTRUTURA DE TI SUPERVISOR: ALEX LUIZ DE SOUZA ORIENTADOR: RAFAEL R. OBELHEIRO CURSO: BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT UNIVERSIDADE DO ESTADO DE SANTA CATARIANA UDESC JOINVILE SANTA CATARINA BRASIL JUNHO DE 2010

2 APROVADO EM.../.../... Dr. Rafael Rodrigues Obelheiro Professor Orientador Ms. Harry Erwin Moissa Dra. Carla Diacui Medeiros Berkenbrock Alex Luiz de Souza Supervisor da CONCEDENTE. ii

3 Carimbo da Empresa UNIDADE CONCEDENTE Razão Social: ALPS Informática CGC/MF: / Endereço: Rua General Câmara, 137 Bairro: Bom Retiro CEP: Cidade: Joinville UF: SC Fone: Supervisor: Alex Luiz de Sousa Cargo: Analista de Suporte ESTAGIÁRIO Nome: Douglas Rafael de Araújo Matrícula: Endereço (Em Jlle): Ângelo Storrer, 159 Bairro: Glória CEP: Cidade: Joinville UF: SC Fone: Regularmente matriculado no semestre: 2010/01 Curso: Ciência da Computação Título do Estágio: Suporte Técnico em Rede e Estações Período: 03/05/2010 a 18/06/2010 Carga horária: 30 horas/semanais AVALIAÇÃO FINAL DO ESTÁGIO PELO CENTRO DE CIÊNCIAS TECNOLÓGICAS Representada pelo Professor Orientador: Carlos Noberto Vetorazzi Jr. CONCEITO FINAL NOTA Rubrica do Professor Orientador Excelente (9,1 a 10) Muito Bom (8,1 a 9,0) Bom (7,1 a 8,0) Regular (5,0 a 7,0) Reprovado (0,0 a 4,9) Local e data: iii

4 Nome do Estagiário: Douglas Rafael de Araújo QUADRO I AVALIAÇÃO NOS ASPECTOS PROFISSIONAIS QUALIDADE DO TRABALHO: Considerando o possível. ENGENHOSIDADE: Capacidade de sugerir, projetar, executar modificações ou inovações. CONHECIMENTO: Demonstrado no desenvolvimento das atividades programadas. CUMPRIMENTO DAS TAREFAS: Considerar o volume de atividades dentro do padrão razoável. ESPÍRITO INQUISITIVO: Disposição demonstrada para aprender. INICIATIVA: No desenvolvimento das atividades. SOMA Ponto s QUADRO II AVALIAÇÃO DOS ASPECTOS HUMANOS ASSIDUIDADE: Cumprimento do horário e ausência de faltas. DISCIPLINA: Observância das normas internas da Empresa. SOCIABILIDADE: Facilidade de se integrar com os outros no ambiente de trabalho. COOPERAÇÃO: Disposição para cooperar com os demais para atender as atividades. SENSO DE RESPONSABILIDADE: Zelo pelo material, equipamentos e bens da empresa. SOMA Ponto s PONTUAÇÃO PARA O QUADRO I E II Sofrível - 1 ponto, Regular - 2 pontos, Bom - 3 pontos, Muito Bom - 4 pontos, Excelente - 5 pontos LIMITES PARA CONCEITUAÇÃO AVALIAÇÃO FINAL Pontos De 57 a SOFRÍVEL SOMA do Quadro I multiplicada por 7 De 102 a REGULAR SOMA do Quadro II multiplicada por 3 De 148 a BOM SOMA TOTAL De 195 a MUITO BOM De 241 a EXCELENTE Nome da Empresa: ALPS Informática Representada pelo Supervisor: Alex Luiz Pereira CONCEITO CONFORME SOMA TOTAL Rubrica do Supervisor da Empresa Local: Data : Carimbo da Empresa iv

5 UNIVERSIDADE DO ESTADO DE SANTA CATARINA - UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT PLANO DE ESTÁGIO CURRICULAR OBRIGATÓRIO ESTAGIÁRIO Nome: Douglas Rafael de Araújo Matrícula: Endereço (Em Jlle): Ângelo Storrer, 159 Bairro: Glória CEP: Cidade: Joinville UF: SC Fone: : Endereço (Local estágio): Rua Otto Bohen, 38 Bairro: Centro CEP: Cidade: Joinville UF: SC Fone: Regularmente matriculado no semestre: 2010/01 Curso: Ciência da Computação Formatura (prevista) Semestre/Ano: 2010/01 UNIDADE CONCEDENTE Razão Social: ALPS Informática CGC/MF: / Endereço: Rua General Câmara, 137 Bairro: Bom Retiro CEP: Cidade: Joinville UF: SC Fone: Atividade Principal : Suporte técnico em informática Supervisor: Alex Luiz de Sousa Cargo: Analista de Suporte DADOS DO ESTÁGIO Área de atuação: Suporte técnico em informática Departamento de atuação: Tecnologia da Informação Fone: Ramal: 211 Horário do estágio: 12:00hs às 18:00hs Total de horas do Estágio: 200 horas Período: 03/05/2010 à 18/06/2010 Total de horas semanais: 30 horas Nome do Professor Orientador: Rafael Rodrigues Obelheiro Departamento: DCC Disciplina(s) simultânea(s) com o estágio Quantas: Nenhuma Quais: OBJETIVO GERAL Desenvolver e documentar atividades relacionadas à área de TI, dando suporte a hardware, software e redes, no que compreende o atendimento aos usuários e a infraestrutura nas dependências da Fundação Softville. v

6 ATIVIDADES OBJETIVO ESPECÍFICO HORAS Suporte técnico em informática. Prestar suporte técnico em informática, manutenção em hardware, instalação de software e suporte à redes de computadores, incluindo estações de trabalho e servidores que compõe o ambiente da Fundação Softville. 150 hrs Automatização das atividades de suporte técnico Desenvolver ou adotar ferramentas de software para automatização das atividades de suporte técnico exercidas pelo setor. 25 hrs Documentação Documentar o funcionamento dos equipamentos/serviços do departamento de informática, registrando as principais ferramentas e técnicas empregadas na solução de problemas e execução de tarefas. 25 hrs Rubrica do Professor Orientador Aprovação do Membro do Comitê de Estágio Rubrica do Coordenado r de Estágio Rubrica do Supervisor da Empresa Data: Rafael Obelheiro Data: Data: Prof. César Malutta Data: Alex Luiz de Souza Carimbo da Empresa vi

7 SUMÀRIO 1. INTRODUÇÃO OBJETIVOS Objetivos Específicos A EMPRESA SUPORTE TÉCNICO FERRAMENTAS UTILIZADAS FWBUILDER E IPTABLES VIRTUAL NETWORK COMPUTING VNC Configuração Acesso a estação cliente Vantagens e desvantagens Partition Magic Particionando o HD Diminuindo o tamanho de uma partição Criando uma partição Vantagens e desvantagens SYMANTEC GHOST Configurando o servidor Criação de imagens Vantagens e desvantagens CCLEANER LANGUARD NETWORK SCANNER IPTRAF TCPDUMP NMAP CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS vii

8 INDÍCE DE ILUSTRAÇÕES Figura 1 - Diagrama de rede Figura 2 - Regras Fwbuilder Figura 3 - Acesso remoto a estação utilizando o VNC Figura 4 - Interface do cliente VNC Figura 5 - Inteface Partition Magic Figura 6 - Lista de discos e partições Figura 7 - Interface de redimensionamento Figura 8 - Interface de criação de partições Figura 9 - Servidor Ghost Figura 10 - Cliente Ghost Figura 11 - Relatório Ccleaner Figura 12 - Interface principal LanGuard Figura 13 - Relatório IPTraf Figura 14 - Relatório TCPDump Figura 15 - Relatório Nmap viii

9 1. INTRODUÇÃO As ferramentas de Tecnologia da Informação, cada vez mais, ocupam um importante papel nas atividades cotidianas das corporações. Assim, a disponibilidade e o bom desempenho das mesmas são essenciais para que tais tarefas sejam executadas como foram planejadas. Nesse contexto, destaca-se a importância do gerenciamento de redes aliado ao bom funcionamento das estações contribuindo para a otimização dos trabalhos relacionados a TI [SPECIALSKI, 2002]. Este relatório documenta as atividades relacionadas ao gerenciamento de rede e a manutenção das estações de trabalho em uma Incubadora Tecnológica da cidade de Joinville. O trabalho foi dividido em 4 capítulos sendo que o primeiro é uma breve introdução, o segundo apresenta a empresa e o departamento de estágio, o terceiro expõe as ferramentas utilizadas e o quarto conclui o relatório OBJETIVOS O estágio desenvolvido teve como objetivos o estudo prático de atividades de gerência de rede, bem como o de manutenção de estações. Para que essas tarefas fossem executadas com êxito as atividades a seguir fizeram-se necessárias: Objetivos Específicos Estudo das políticas da empresa Estudar relação da empresa com os incubados 9

10 Estudar relação da empresa com fornecedores de produtos e Serviços Estudar ferramentas de gerência de Redes Estudar softwares de análise e manutenção de estações Estudar mecanismos de automatização de tarefas de gerência 10

11 2. A EMPRESA Sendo a ALPS informática uma prestadora de serviços em Tecnologia da Informação, a relação entre o estagiário e a empresa ocorreu em momentos de dúvidas e tomada de decisão. Isso, por que todo o estágio foi realizado nas dependências do cliente Fundação Softville, situada na cidade de Joinville. Tal fundação atua no setor de auxílio ao desenvolvimento de tecnologia e ciência na Região de Joinville. Uma iniciativa de Empresas de Informática de Joinville, com apoio de entidades de ensino e dos Governos Federal, Estadual e Municipal cria o Projeto Softville em Na mesma data foi criado em Joinville um Núcleo de Desenvolvimento de Software para Exportação do Programa SOFTEX (SOFTVILLE, 2010). Assim o Projeto Softville foi consolidado, através da criação de uma estrutura organizacional para atender a manutenção de duas linhas de ações, sendo: 1 - Um Sistema Compartilhado de Serviços, que prevê o treinamento e a assessoria às empresas usuárias da Fundação; 2 - Uma Incubadora de Empresas de Base Tecnológica, que atende a novos empreendimentos, incentivando assim a pesquisa de novos produtos e serviços, a geração de empregos especializados, provocando uma conseqüente melhora da estrutura científica, tecnológica e econômica da região. Em 1994 foram inauguradas as instalações físicas e em 1995, com o reconhecimento da Promotoria Pública, a Softville tornou-se uma Fundação de direito privado sem fins lucrativos. A entidade tem como missão promover o desenvolvimento e a transferência de tecnologias inovadoras que contribuam para o avanço tecnológico regional em Tecnologia 11

12 da Informação. A concorrência por incubação ocorre através de um Edital Anual. Dessa forma, os projetos enviados são analisados por uma banca julgadora que seleciona os melhores projetos inscritos. Quando o projeto é selecionado o Empreendedor responsável obtém o benefício de incubação, bem como assessorias estratégicas, financeiras e tecnológicas. Segue abaixo a lista de incubados com um resumo sobre seus negócios e atividades. Céu Games. Desenvolve jogos divertidos e culturais usando mobilidade, design visual e interatividade. EKO Livre Tecnologia da Informação. Desenvolve projetos no ramo de Tecnologia da Informação com ênfase em usabilidade. Atua no mercado de segurança e automação residencial (domótica), utilizando arquitetura aberta (open source). Além de projetos, a Ekolivre também promove cursos na área de TI, colaborando para a disseminação de seus conhecimentos, pesquisas e know-how junto à comunidade. Inovaweb Soluções em Tecnologia. A InovaWeb desenvolve sistemas sobdemanda para a Internet. A InovaWeb, juntamente com o projeto BigClock - Gerenciador de Horários e Recursos Integrados, ganhou como uma das 120 empresas nascentes e inovadoras de Santa Catarina o subsídio da FINEP através do PRIME - Programa Primeira Empresa. O BigClock faz o gerenciamento de recursos para escolas, faculdades ou empresas que necessitam gerenciar os recursos compartilhados por diversos usuários, permitindo a alocação de forma dinâmica através da Internet; proporciona o controle unificado dos recursos; evita os conflitos de alocação de um único recurso ao mesmo tempo; gera relatórios para acompanhamento e controle; além de identificar o melhor uso dos recursos. É indicado para se fazer uma logística mais eficiente dos recursos. 12

13 Lean Solutions. Desenvolver o software da metodologia DFA (Design for Assembly), fornecer consultoria no processo de projeto de produtos e processos utilizando o respectivo software e a metodologia com o objetivo de otimização e redução de custos. Serviço de suporte técnico ao software. Linuxville Tecnologia. Desenvolve Soluções Corporativas de alta disponibilidade, segurança e gerenciamento de rede de computadores para a Plataforma Linux. Produtos: DINUX AR - (Distribuição Linux para Analise de Rede); SLAMON - SLA Monitor (monitor de indicadores). Nord West. A empresa oferece solução integrada para indústrias de plásticos que consiste na implementação de um software que inicia na concepção do produto e segue com o controle de processo, controle de custos e análise financeira da operação. Prever Sistemas. Desenvolver e Comercializar Softwares para as áreas de administração de empresas e engenharia de avaliação. Implantação de Tecnologia Customizada em Avaliação de Performance e Engenharia de Avaliação. Softwares desenvolvidos PERFORMER-DEA de avaliação de performance e, EDO-DEA de avaliação de imóveis. Quality Test. A Quality Test é uma empresa especializada em teste de software, que nasceu com o intuito de apoiar as organizações na garantia da qualidade do software desenvolvido, conciliando qualidade, agilidade e economia. Com foco neste objetivo, a equipe da Quality Test é formada por profissionais experientes e certificados para atuar em todas as fases do projeto, oferecendo soluções de alto padrão de qualidade em teste software. Setrion Software. Foco: prevenção na área de tecnologia da informação. Fornecedor de soluções para aumentar a produtividade e evitar problemas relacionados à 13

14 segurança da informação. Possui recursos de informática avançados em prol de organizações. Voltcom do Brasil. Empresa especializada em Educação a Distância, com consultoria e assessoria nos projetos EAD e tecnologias agregadas à Educação. Desenvolvimento de software e a disponibilização da plataforma de ensino a distância, customizável e integrada aos sistemas educacionais das instituições clientes. Winner Systems Ltda. Desenvolve sistemas nas áreas de Comunicação entre empresas do setor industrial. Produtos: Winner Integrator: Sistema B2B para indústrias. 2.1 SUPORTE TÉCNICO O suporte técnico na fundação Softville atua diretamente com atividades relacionadas à gerência da rede TCP/IP, que contém um servidor de domínio, um servidor de Banco de Dados e um firewall, e também a manutenção das estações que podem operar com Sistema Operacional Windows 2000, Windows XP e Linux. Os aplicativos mais utilizados pelos usuários são as ferramentas Office da Microsoft, o sistema de Gerenciamento Contábil e os navegadores de Internet. A Figura 1 contém o diagrama de rede da Fundação. Figura 1 - Diagrama de rede 14

15 O suporte é responsável por manter em funcionamento apenas os serviços e equipamentos da fundação, não possuindo responsabilidade alguma sobre serviços e equipamentos de incubados. Existem alguns equipamentos pertencentes à fundação que foram emprestados aos incubados, nesse caso, o suporte também auxilia na resolução de problemas. Quando um funcionário ou incubado depara-se com algum problema, ele pode entrar em contato com o suporte através de telefone ou , já que não existe sistema de Help Desk disponível aos usuários. Assim tais chamados são analisados por ordem de prioridade e a seguir solucionados pelos funcionários do suporte. Existem problemas que podem ser solucionados com a utilização de softwares de acesso remoto. Nesse caso, o funcionário não precisa locomover-se até a estação com problema, bastando apenas acessar tal estação através da utilização dos softwares que serão descritos no decorrer desse relatório. A Softville tem apenas uma rede de dados, sendo que essa rede é em sua maior parte cabeada. A exceção encontra-se em três incubados que utilizam uma rede wireless que está sob responsabilidade da Fundação, e consequentemente, do suporte técnico. A rede wireless utiliza o mesmo endereço lógico da rede cabeada. Devido à falta de recursos não é possível conceder um roteador ou switch de camada três para os incubados, assim todas as empresas incubadas compartilham a mesma rede lógica (com exceção dos poucos que têm seus próprios equipamentos). Do ponto de vista da Segurança da Informação essa configuração é um tanto incorreta, dificulta o gerenciamento e em certos casos retarda os processos de manutenção da rede. 15

16 3. FERRAMENTAS UTILIZADAS Existem inúmeras ferramentas que auxiliam nas tarefas de suporte em TI, porém aqui serão descritas as mais importantes, que diariamente auxiliaram na identificação e solução de problemas. 3.1 FWBUILDER E IPTABLES O Fwbuilder é uma ferramenta de código aberto utilizada para gerar scripts de regras de firewalls através de uma interface gráfica. Com a utilização do Fwbuilder é possível gerar regras para os firewalls Iptables do Linux, PIX dos equipamentos Cisco e IPFW e PF do BSD. O software foi originalmente desenvolvido por Vadim Kurland e encontra-se disponível para download em na versão 4.0. O Fwbuilder possui pacotes de instalação para Linux, FreeBSD, Mac OS X e Windows. Essa ferramenta auxilia no processo de criação e gerenciamento de firewalls e suas respectivas regras. Na Fundação Softville o Fwbuilder é utilizado para criar e gerenciar regras do Iptables, que é um aplicativo presente no Kernel do Linux desde a versão 2.4 [FWBUILDER, 2010]. O Iptables é um firewall de camada quatro do modelo OSI, sendo que suas regras podem ser baseadas por endereço, porta de origem, destino do pacote, prioridade. É conhecido por sua estabilidade, confiabilidade, flexibilidade na configuração de regras, controle de tráfego independente em redes locais, redes distintas e interfaces de rede. O princípio do funcionamento está relacionado à avaliação de regras que permitem ou não, o tráfego de pacotes com determinadas características. Pode ser usado ainda para 16

17 configurações de Network Address Translation, redirecionamento de pacotes, divisão de tráfego entre máquinas, entre outras aplicações. O fwbuilder possibilita que o gerenciamento do iptables seja realizado de uma forma mais prática e concisa. A interface gráfica ajuda a entender melhor a configuração do firewall, com suas regras. Na Softville o padrão de regras é: permite apenas serviços configurados pelo suporte, e nega todos os outros. Dessa forma, toda vez que algum incubado ou funcionário precisa de acesso a um serviço não permitido, o mesmo tem que solicitar tal acesso junto ao suporte. Algumas solicitações foram efetivadas para liberação de serviço de sistemas bancários com interface local, um sistema acadêmico com interface web na porta TCP Basicamente o firewall é re-configurado apenas nessas situações para liberar novos serviços ou para negar serviços não mais utilizados pelas empresas. Na criação de regras é necessário primeiramente informar a qual estação essa regra está destinada. Essa informação deve ser configurada através de um objeto (estação ou rede) na coluna source, Figura 2Figura 2. Em seguida é necessário especificar para quais situações essa regra se aplica, ou seja, quando a estação estiver comunicando-se com a rede x utilizando os serviços y. Isso deve ser especificado na coluna Destination e services, respectivamente. O próximo passo é especificar para qual interface de rede a regra se aplica e informar se o tráfego é de entrada ou de saída, nas colunas interface e direction, respectivamente. A seguir define-se a ação de permitir a passagem de pacote ou bloquear o mesmo, na coluna action, e pode-se ainda fazer um comentário sobre a regra para auxiliar a recordar a situação a que a mesma se refere, na coluna comment. 17

18 Figura 2 - Regras Fwbuilder 3.2 VIRTUAL NETWORK COMPUTING VNC O VNC é um programa de acesso remoto que possibilita o compartilhamento de áreas de trabalho em redes locais e remotas. A Figura 3 apresenta a tela de uma estação sendo acessada remotamente. Quando o cliente VNC conecta-se no servidor VNC, é possível que o cliente interaja no servidor com a utilização de mouse e teclado [VNC, 2010]. A utilização do VNC é praticamente diária. Em todas as aberturas de chamado em que a estação está ligando e iniciando o sistema operacional, o primeiro passo é fazer algumas análises nessa estação através dessa ferramenta. Caso, o cliente VNC não consiga conectar-se ao servidor VNC, tem-se a pré-suposição de um problema de rede. Nesse caso, o funcionário deve dirigir-se pessoalmente até a estação em questão. 18

19 3.2.1 Configuração Para configurar o VNC nas estações cliente devem-se efetuar os passos a seguir: 1. Instalar servidor VNC na estação cliente 2. Configurar uma senha de acesso através do botão Configure na aba Authentication; Figura 3 - Acesso remoto a estação utilizando o VNC Acesso a estação cliente O acesso remoto as estações que estão executando um servidor VNC é feito através do cliente VNC. Para isso basta executar o cliente VNC, inserindo em seguida o IP do servidor e a senha, conforme a Figura 4. 19

20 Figura 4 - Interface do cliente VNC Vantagens e desvantagens Vantagens 1. Utiliza protocolo TCP/IP permitindo conexões de redes remotas 2. Não depende de plataforma 3. Possui versões freeware 4. Vários usuários podem conectar-se simultaneamente a uma estação 5. As instruções do usuário remoto podem ser executadas com privilégios de administrador Desvantagens 1. Não suporta cópia de arquivos do cliente local para cliente remoto 2. Utiliza conexão não criptografada 3.3 Partition Magic O Partition Magic é um software capaz de criar e redimensionar partições preservando os dados nela contidos (Figura 5). Desenvolvido originalmente pela Power Quest Corporation, hoje é mantido pela Symantec. Esse é um software proprietário e nãogratuito cuja versão gratuita permite apenas a análise de partições, impossibilitando qualquer modificação nas mesmas [SYMANTEC, 2010]. 20

21 Figura 5 - Inteface Partition Magic A utilização do Partition Magic não é muito freqüente, pois o mesmo é utilizado apenas quando algum incubado deseja redimensionar as unidades de disco rígido, aumentado a partição do sistema ou a partição de arquivos. Para os funcionários da fundação essa ferramenta não é utilizada já que os mesmos dispõem de um servidor de arquivos, não tendo assim a necessidade de ter mais de uma partição em suas estações Particionando o HD As partições suportadas são FAT, FAT32, NTFS, Linux Ext2/3, Linux swap, Extended, Unallocated e Unformatted. O procedimento de particionamento é idêntico para todos os tipos de sistema de arquivo. Primeiramente diminui-se o tamanho da partição existente e em seguida cria-se a partição desejada. 21

22 3.3.2 Diminuindo o tamanho de uma partição Na lista de discos seleciona-se a partição desejada, clica-se com o botão direito do mouse sobre tal partição e em seguida clica-se em resize/move, Figura 6. Figura 6 - Lista de discos e partições Na interface de redimensionamento move-se a seta (que indica o fim da partição) para a esquerda para diminuí-la de acordo com as necessidades do usuário e em seguida confirma-se no botão OK. Dessa forma a partição é diminuída e um espaço não alocado é criado no disco, Figura 7. Figura 7 - Interface de redimensionamento 22

23 3.3.3 Criando uma partição Para criar uma nova partição basta selecionar o espaço não alocado na lista de partições, clicar com o botão direito do mouse no mesmo e em seguida escolher a opção Create Partition. A interface abaixo será exibida. Nessa interface seleciona-se o tipo de partição, o tamanho, a posição no disco e se a mesma será primária ou estendida. Figura 8 - Interface de criação de partições Para que as alterações sejam efetuadas é necessário confirmar através do botão Apply. Quando o disco particionado é um disco de sistema, é necessário que o computador seja reinicializado para que as alterações sejam feitas nesse caso, o próprio Partition Magic exibirá uma interface, perguntado se o usuário deseja reinicializar o computador e efetivar as modificações Vantagens e desvantagens Vantagens Redimensionamento de partições sem perda de dados Possibilita criação de discos de inicialização Diagnostica partições e alerta para setores defeituosos Desvantagens Não isola setores defeituosos nem corrige problemas em sistemas de arquivos É um software proprietário com versão grátis apenas para análises 23

24 3.4 SYMANTEC GHOST O Ghost possibilita a criação de imagens de discos com seus respectivos Sistemas Operacionais, aplicativos e serviços através de imagens baseadas em setores ou em arquivos. Utilizando-se o Ghost também é possível clonar discos e partições remotamente e simultaneamente. Quando essa operação é realizada, torna-se necessária a reconfiguração de certos atributos como: nome da estação, configurações TCP/IP e configurações de domínio [SYMANTEC, 2010]. O Ghost foi utilizado para fazer a imagem de algumas estações do setor administrativo da Incubadora e dos Laboratórios. Assim quando ocorre algum problema com as estações pertencentes a esses grupos e tal problema não pode ser solucionado sem re-instalação do SO, o disco da máquina é clonado através do Ghost. Todas as 20 máquinas do Laboratório 1 foram clonadas a partir de uma imagem padrão. Algumas máquinas do Laboratório 2 em determinados momentos precisaram ser clonadas pois por algum motivo desconhecido perderam a configuração do SO. Cabe ressaltar que esse Laboratório contém máquinas antigas e que estão sendo utilizadas por muitos anos Configurando o servidor A primeira etapa do processo de clonagem é a criação da imagem do disco que contém a configuração a ser clonada. Para tal tarefa utiliza-se o GhostCast Server. Na interface do aplicativo, Figura 9, é necessário: Entrar com o nome da sessão, que deve ser única para todos os servidores da rede 24

25 Entrar com o caminho e nome da imagem a ser gerada Executar servidor para aceitar clientes Figura 9 - Servidor Ghost Antes da clonagem propriamente dita, é necessária a criação de discos de inicialização que inicializarão o Ghost com as configurações de rede adequadas. Para isso utiliza-se o aplicativo Ghost Boot Wizard. Após iniciar a execução do aplicativo, seleciona-se a opção Network Boot Disk e em seguida seleciona-se o driver corresponde ao modelo do adaptador de rede utilizado. Após selecionar o driver, seleciona-se o SO responsável pelo boot no disco de inicialização. A interface de configuração de rede possibilita que o usuário entre com as configurações de rede apropriadas, sendo que pode escolher entre a opção DHCP ou IP estático. Caso a opção DHCP seja selecionada é necessário que haja um servidor DHCP na rede em questão. Após confirmadas as configurações de rede, seleciona-se o drive onde os discos de configuração serão criados e o número de discos a criar. Confirmando-se essas etapas os discos serão formatados e criados, estando assim prontos para serem usados. 25

26 3.4.2 Criação de imagens Após a inicialização do cliente Ghost que se encontra no disco de inicialização criado no passo anterior, escolhe-se a opção de clonagem desejada. As opções oferecidas pelo Ghost são local, USB, multicasting e TCP/IP. A opção local é utilizada quando a matriz de clonagem e o HD que receberá os dados clonados encontram-se configurados na própria estação que está executando o cliente Ghost. A opção USB clona discos para dispositivos USB ou vice-versa. A opção multicasting realiza a clonagem através de um servidor Ghost localizado na mesma rede dos clientes e a opção TCP/IP realiza a clonagem através de um servidor que não está localizado na mesma rede dos clientes. Figura 10 - Cliente Ghost Como na Softville todas as estações encontram-se na mesma rede, a opção utilizada para a clonagem dos discos é a de multicasting. Escolhendo-se tal opção o programa solicita a confirmação do tipo de compressão dos dados (No, Fast. High). A opção No não comprime os dados do disco, a opção Fast é uma opção de compressão intermediária e a opção High realiza uma alta compressão dos dados. Após confirmado o tipo de compressão inicia-se o processo de clonagem. 26

27 3.4.3 Vantagens e desvantagens Vantagens Redução de tempo para reinstalação de Sistemas Operacionais previamente configurados Padronização nos processos de instalações/reinstalações Desvantagens As imagens estão interligadas ao hardware da estação clonada A clonagem em discos com bad blocks pode acarretar erros na disco clonados pois não é feita a correção desses setores defeituosos. 3.5 CCLEANER O Crap cleaner é um programa gratuito que pode ser encontrado em Essa ferramenta auxilia na limpeza e organização do Sistema Operacional, excluindo arquivos desnecessários, chaves inválidas de registro e históricos de atividades. Muitas vezes o baixo desempenho de uma estação pode estar relacionado a erros no registro da mesma. Dessa forma, limpezas periódicas ajudam a manter o Sistema Operacional estável e com um índice de desempenho que condiz com o seu hardware. O Ccleaner realiza a limpeza do registro de forma rápida e confiável [PIRIFORM, 2010]. O Ccleaner é utilizado todas as vezes que o usuário faz algum chamado com relação ao desempenho da sua estação. Assim, a ferramenta é executada e seu relatório analisado juntamente com os processos em execução do Gerenciador de Tarefas. O baixo desempenho na maioria dos casos refere-se a algum malware em execução. Quando o a remoção de determinado malware não pode ser realizado com o Ccleaner, é necessário 27

28 realizar uma pesquisa mais profunda sobre o processo de remoção ou em certos casos reinstalar o Sistema Operacional. Figura 11 - Relatório Ccleaner 3.6 LANGUARD NETWORK SCANNER O Languard é um programa de rede utilizado para detectar falhas de segurança em redes locais. Utilizando o Languard é possível verificar serviços em execução nas estações, portas abertas e serviços não autorizados. Conforme a Figura 12, as informações obtidas podem ser: nome da máquina (hostname), usuário logado (username), portas abertas, pastas compartilhadas, endereço MAC, endereço IP, entre outras [GFI, 2010]. 28

29 Figura 12 - Interface principal LanGuard O Languard é usado semanalmente em inspeções de rede, procurando por vulnerabilidades como compartilhamentos públicos, serviços disponíveis que envolvam algum risco de segurança ou para a procura de máquinas não autorizadas na rede. Quando algum risco de segurança é encontrado, o suporte informa o responsável pela estação, ou reconfigura a estação caso ela esteja sob sua responsabilidade. 3.7 IPTRAF O IPTraf é uma ferramenta Linux que exibe informações estatísticas sobre a utilização corrente da rede. Através do IPTraf é possível visualizar as estações que estão consumindo mais recursos de rede, a quantidade de tráfego TCP e UDP e estatísticas de tráfego por interface. As informações de tráfego IP são exibidas em uma interface, conforme a Figura 13, é possível obter contagem de pacotes e bytes e detalhes sobre protocolos ICMP [SEUL, 2010]. 29

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE FERNANDO RODRIGO NASCIMENTO GUSE i ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE EMPRESA: Globalmind Serviços em Tecnologia da Informação LTDA. SETOR: Infra Estrutura SUPERVISOR:

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS Volume 1 ACRONUS TECNOLOGIA EM SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS RESTAURADOR PLUS Manual do usuário 1.60 P A C O T E I N S T I T U I Ç Õ E S D E E N S I

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL WINDOWS 7

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL WINDOWS 7 ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL WINDOWS 7 OBJETIVO Conhecer as funcionalidades do software VMware Player implantando o sistema operacional Windows 7 e trabalhando em algumas ferramentas nativas

Leia mais

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade 2014 APRESENTAÇÃO DA EMPRESA QUEM SOMOS Missão Nossa missão é fornecer consultoria especializada e solução inteligente para nossos clientes. Levando satisfação e confiança, gerando assim, uma parceria

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Mais recursos para professores. Maior controle para TI.

Mais recursos para professores. Maior controle para TI. Acronus System Mais recursos para professores. Maior controle para TI. Características do produto Controle de hardware Permite desligar a internet, pen drive, teclado, mouse e monitor. Transferência de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

SUPERINTENDENCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO INSTRUÇÃO DE TRABALHO CENTRAL DE ATENDIMENTO HELP DESK

SUPERINTENDENCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO INSTRUÇÃO DE TRABALHO CENTRAL DE ATENDIMENTO HELP DESK Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO INSTRUÇÃO DE TRABALHO CENTRAL DE ATENDIMENTO HELP DESK Responsável: Alyne Rodrigues Borges Cópia Controlada

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

GILMAR ARAUJO ESTÁGIO CURRICULAR I SUPORTE TI HOSPITALAR

GILMAR ARAUJO ESTÁGIO CURRICULAR I SUPORTE TI HOSPITALAR GILMAR ARAUJO ESTÁGIO CURRICULAR I SUPORTE TI HOSPITALAR EMPRESA: TRÍPLICE CONSULTORIA E SERVIÇOS LTDA. SETOR: INFORMÁTICA SUPERVISOR: RONALDO GUIZARDI ORIENTADOR: VILSON VIEIRA CURSO DE BACHARELADO EM

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

Instruções para preenchimento do formulário de CURSOS DE APERFEIÇOAMENTO

Instruções para preenchimento do formulário de CURSOS DE APERFEIÇOAMENTO Instruções para preenchimento do formulário de CURSOS DE APERFEIÇOAMENTO As instruções a seguir orientam a elaboração de propostas de Cursos de Aperfeiçoamento para aprovação e registro no Sistema de Informações

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

Caso de sucesso. Impacto no Negócio. A Empresa

Caso de sucesso. Impacto no Negócio. A Empresa Escola disponibiliza acesso wireless de qualidade para alunos, funcionários e visitantes, e contribui para um aprendizado cada vez mais dinâmico. Com o objetivo de aperfeiçoar a iniciativa BYOD (Bring

Leia mais

SIMARPE Sistema de Arquivo Permanente

SIMARPE Sistema de Arquivo Permanente SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

CURSO DE GRADUAÇÃO TECNOLÓGICA EM REDES DE COMPUTADORES. RECONHECIDO conforme PORTARIA n 64, de 04 de Fevereiro de 2011.

CURSO DE GRADUAÇÃO TECNOLÓGICA EM REDES DE COMPUTADORES. RECONHECIDO conforme PORTARIA n 64, de 04 de Fevereiro de 2011. CURSO DE GRADUAÇÃO TECNOLÓGICA EM REDES DE COMPUTADORES RECONHECIDO conforme PORTARIA n 64, de 04 de Fevereiro de 2011. Título: Tecnólogo em Redes de Computadores Turno: Noturno Carga horária total: 2.000

Leia mais

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos.

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos. AULA 4: DIRETIVAS DE GRUPO Objetivo: Conhecer e aplicar conceitos sobre restrições de acesso ao sistema operacional Windows através de diretivas de grupo. Diretivas de Grupo: Computadores com mais de um

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI Objetivos Assegurar que os esforços despendidos na área de informática sejam consistentes com as estratégias, políticas e objetivos da organização como um todo; Proporcionar uma estrutura de serviços na

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs Planejamento Estratégico para as PMEs Tecnologia da Informação a Serviço das PMEs Maio/2007 Rio Quente- Goiás Nivaldo Cleto Na era da tecnologia da informação, o mercado exige um empresário dinamicamente

Leia mais

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. RESOLUÇÃO CAS Nº 39 /2010, DE 28 DE DEZEMBRO DE 2010 POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. O CONSELHO DE ADMINISTRAÇÃO SUPERIOR, face ao disposto no Artigo 5º do Regimento Unificado das

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Aloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04.

Aloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04. Aloque 1024 MB de RAM para a VM. Figura 03. Crie um novo disco virtual. Figura 04. 2 Escolha o formato de disco padrão do Virtual Box, VDI. Figura 05. Escolha o disco rígido Dinamicamente Alocado. Figura

Leia mais

TECNOLOGIA EM REDES DE COMPUTADORES

TECNOLOGIA EM REDES DE COMPUTADORES TECNOLOGIA EM REDES DE COMPUTADORES SOBRE O CURSO Redes de computadores são fundamentais para as corporações garantirem agilidade na troca de informações e arquivos. Portanto, o tecnólogo de Rede de Computadores

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

GILMAR ARAUJO ESTÁGIO CURRICULAR II ANÁLISE E SUPORTE EM TI HOSPITALAR

GILMAR ARAUJO ESTÁGIO CURRICULAR II ANÁLISE E SUPORTE EM TI HOSPITALAR GILMAR ARAUJO ESTÁGIO CURRICULAR II ANÁLISE E SUPORTE EM TI HOSPITALAR EMPRESA: TRÍPLICE CONSULTORIA E SERVIÇOS LTDA. SETOR: INFORMÁTICA SUPERVISOR: RONALDO GUIZARDI ORIENTADOR: VILSON VIEIRA CURSO DE

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais