DOUGLAS RAFAEL DE ARAÚJO ESTÁGIO CURRICULAR II SUPORTE TÉCNICO EM REDES E ESTAÇÕES EMPRESA: ALPS INFORMÁTICA SETOR: INFRAESTRUTURA DE TI

Tamanho: px
Começar a partir da página:

Download "DOUGLAS RAFAEL DE ARAÚJO ESTÁGIO CURRICULAR II SUPORTE TÉCNICO EM REDES E ESTAÇÕES EMPRESA: ALPS INFORMÁTICA SETOR: INFRAESTRUTURA DE TI"

Transcrição

1 DOUGLAS RAFAEL DE ARAÚJO ESTÁGIO CURRICULAR II SUPORTE TÉCNICO EM REDES E ESTAÇÕES EMPRESA: ALPS INFORMÁTICA SETOR: INFRAESTRUTURA DE TI SUPERVISOR: ALEX LUIZ DE SOUZA ORIENTADOR: RAFAEL R. OBELHEIRO CURSO: BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT UNIVERSIDADE DO ESTADO DE SANTA CATARIANA UDESC JOINVILE SANTA CATARINA BRASIL JUNHO DE 2010

2 APROVADO EM.../.../... Dr. Rafael Rodrigues Obelheiro Professor Orientador Ms. Harry Erwin Moissa Dra. Carla Diacui Medeiros Berkenbrock Alex Luiz de Souza Supervisor da CONCEDENTE. ii

3 Carimbo da Empresa UNIDADE CONCEDENTE Razão Social: ALPS Informática CGC/MF: / Endereço: Rua General Câmara, 137 Bairro: Bom Retiro CEP: Cidade: Joinville UF: SC Fone: Supervisor: Alex Luiz de Sousa Cargo: Analista de Suporte ESTAGIÁRIO Nome: Douglas Rafael de Araújo Matrícula: Endereço (Em Jlle): Ângelo Storrer, 159 Bairro: Glória CEP: Cidade: Joinville UF: SC Fone: Regularmente matriculado no semestre: 2010/01 Curso: Ciência da Computação Título do Estágio: Suporte Técnico em Rede e Estações Período: 03/05/2010 a 18/06/2010 Carga horária: 30 horas/semanais AVALIAÇÃO FINAL DO ESTÁGIO PELO CENTRO DE CIÊNCIAS TECNOLÓGICAS Representada pelo Professor Orientador: Carlos Noberto Vetorazzi Jr. CONCEITO FINAL NOTA Rubrica do Professor Orientador Excelente (9,1 a 10) Muito Bom (8,1 a 9,0) Bom (7,1 a 8,0) Regular (5,0 a 7,0) Reprovado (0,0 a 4,9) Local e data: iii

4 Nome do Estagiário: Douglas Rafael de Araújo QUADRO I AVALIAÇÃO NOS ASPECTOS PROFISSIONAIS QUALIDADE DO TRABALHO: Considerando o possível. ENGENHOSIDADE: Capacidade de sugerir, projetar, executar modificações ou inovações. CONHECIMENTO: Demonstrado no desenvolvimento das atividades programadas. CUMPRIMENTO DAS TAREFAS: Considerar o volume de atividades dentro do padrão razoável. ESPÍRITO INQUISITIVO: Disposição demonstrada para aprender. INICIATIVA: No desenvolvimento das atividades. SOMA Ponto s QUADRO II AVALIAÇÃO DOS ASPECTOS HUMANOS ASSIDUIDADE: Cumprimento do horário e ausência de faltas. DISCIPLINA: Observância das normas internas da Empresa. SOCIABILIDADE: Facilidade de se integrar com os outros no ambiente de trabalho. COOPERAÇÃO: Disposição para cooperar com os demais para atender as atividades. SENSO DE RESPONSABILIDADE: Zelo pelo material, equipamentos e bens da empresa. SOMA Ponto s PONTUAÇÃO PARA O QUADRO I E II Sofrível - 1 ponto, Regular - 2 pontos, Bom - 3 pontos, Muito Bom - 4 pontos, Excelente - 5 pontos LIMITES PARA CONCEITUAÇÃO AVALIAÇÃO FINAL Pontos De 57 a SOFRÍVEL SOMA do Quadro I multiplicada por 7 De 102 a REGULAR SOMA do Quadro II multiplicada por 3 De 148 a BOM SOMA TOTAL De 195 a MUITO BOM De 241 a EXCELENTE Nome da Empresa: ALPS Informática Representada pelo Supervisor: Alex Luiz Pereira CONCEITO CONFORME SOMA TOTAL Rubrica do Supervisor da Empresa Local: Data : Carimbo da Empresa iv

5 UNIVERSIDADE DO ESTADO DE SANTA CATARINA - UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT PLANO DE ESTÁGIO CURRICULAR OBRIGATÓRIO ESTAGIÁRIO Nome: Douglas Rafael de Araújo Matrícula: Endereço (Em Jlle): Ângelo Storrer, 159 Bairro: Glória CEP: Cidade: Joinville UF: SC Fone: : Endereço (Local estágio): Rua Otto Bohen, 38 Bairro: Centro CEP: Cidade: Joinville UF: SC Fone: Regularmente matriculado no semestre: 2010/01 Curso: Ciência da Computação Formatura (prevista) Semestre/Ano: 2010/01 UNIDADE CONCEDENTE Razão Social: ALPS Informática CGC/MF: / Endereço: Rua General Câmara, 137 Bairro: Bom Retiro CEP: Cidade: Joinville UF: SC Fone: Atividade Principal : Suporte técnico em informática Supervisor: Alex Luiz de Sousa Cargo: Analista de Suporte DADOS DO ESTÁGIO Área de atuação: Suporte técnico em informática Departamento de atuação: Tecnologia da Informação Fone: Ramal: 211 Horário do estágio: 12:00hs às 18:00hs Total de horas do Estágio: 200 horas Período: 03/05/2010 à 18/06/2010 Total de horas semanais: 30 horas Nome do Professor Orientador: Rafael Rodrigues Obelheiro Departamento: DCC Disciplina(s) simultânea(s) com o estágio Quantas: Nenhuma Quais: OBJETIVO GERAL Desenvolver e documentar atividades relacionadas à área de TI, dando suporte a hardware, software e redes, no que compreende o atendimento aos usuários e a infraestrutura nas dependências da Fundação Softville. v

6 ATIVIDADES OBJETIVO ESPECÍFICO HORAS Suporte técnico em informática. Prestar suporte técnico em informática, manutenção em hardware, instalação de software e suporte à redes de computadores, incluindo estações de trabalho e servidores que compõe o ambiente da Fundação Softville. 150 hrs Automatização das atividades de suporte técnico Desenvolver ou adotar ferramentas de software para automatização das atividades de suporte técnico exercidas pelo setor. 25 hrs Documentação Documentar o funcionamento dos equipamentos/serviços do departamento de informática, registrando as principais ferramentas e técnicas empregadas na solução de problemas e execução de tarefas. 25 hrs Rubrica do Professor Orientador Aprovação do Membro do Comitê de Estágio Rubrica do Coordenado r de Estágio Rubrica do Supervisor da Empresa Data: Rafael Obelheiro Data: Data: Prof. César Malutta Data: Alex Luiz de Souza Carimbo da Empresa vi

7 SUMÀRIO 1. INTRODUÇÃO OBJETIVOS Objetivos Específicos A EMPRESA SUPORTE TÉCNICO FERRAMENTAS UTILIZADAS FWBUILDER E IPTABLES VIRTUAL NETWORK COMPUTING VNC Configuração Acesso a estação cliente Vantagens e desvantagens Partition Magic Particionando o HD Diminuindo o tamanho de uma partição Criando uma partição Vantagens e desvantagens SYMANTEC GHOST Configurando o servidor Criação de imagens Vantagens e desvantagens CCLEANER LANGUARD NETWORK SCANNER IPTRAF TCPDUMP NMAP CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS vii

8 INDÍCE DE ILUSTRAÇÕES Figura 1 - Diagrama de rede Figura 2 - Regras Fwbuilder Figura 3 - Acesso remoto a estação utilizando o VNC Figura 4 - Interface do cliente VNC Figura 5 - Inteface Partition Magic Figura 6 - Lista de discos e partições Figura 7 - Interface de redimensionamento Figura 8 - Interface de criação de partições Figura 9 - Servidor Ghost Figura 10 - Cliente Ghost Figura 11 - Relatório Ccleaner Figura 12 - Interface principal LanGuard Figura 13 - Relatório IPTraf Figura 14 - Relatório TCPDump Figura 15 - Relatório Nmap viii

9 1. INTRODUÇÃO As ferramentas de Tecnologia da Informação, cada vez mais, ocupam um importante papel nas atividades cotidianas das corporações. Assim, a disponibilidade e o bom desempenho das mesmas são essenciais para que tais tarefas sejam executadas como foram planejadas. Nesse contexto, destaca-se a importância do gerenciamento de redes aliado ao bom funcionamento das estações contribuindo para a otimização dos trabalhos relacionados a TI [SPECIALSKI, 2002]. Este relatório documenta as atividades relacionadas ao gerenciamento de rede e a manutenção das estações de trabalho em uma Incubadora Tecnológica da cidade de Joinville. O trabalho foi dividido em 4 capítulos sendo que o primeiro é uma breve introdução, o segundo apresenta a empresa e o departamento de estágio, o terceiro expõe as ferramentas utilizadas e o quarto conclui o relatório OBJETIVOS O estágio desenvolvido teve como objetivos o estudo prático de atividades de gerência de rede, bem como o de manutenção de estações. Para que essas tarefas fossem executadas com êxito as atividades a seguir fizeram-se necessárias: Objetivos Específicos Estudo das políticas da empresa Estudar relação da empresa com os incubados 9

10 Estudar relação da empresa com fornecedores de produtos e Serviços Estudar ferramentas de gerência de Redes Estudar softwares de análise e manutenção de estações Estudar mecanismos de automatização de tarefas de gerência 10

11 2. A EMPRESA Sendo a ALPS informática uma prestadora de serviços em Tecnologia da Informação, a relação entre o estagiário e a empresa ocorreu em momentos de dúvidas e tomada de decisão. Isso, por que todo o estágio foi realizado nas dependências do cliente Fundação Softville, situada na cidade de Joinville. Tal fundação atua no setor de auxílio ao desenvolvimento de tecnologia e ciência na Região de Joinville. Uma iniciativa de Empresas de Informática de Joinville, com apoio de entidades de ensino e dos Governos Federal, Estadual e Municipal cria o Projeto Softville em Na mesma data foi criado em Joinville um Núcleo de Desenvolvimento de Software para Exportação do Programa SOFTEX (SOFTVILLE, 2010). Assim o Projeto Softville foi consolidado, através da criação de uma estrutura organizacional para atender a manutenção de duas linhas de ações, sendo: 1 - Um Sistema Compartilhado de Serviços, que prevê o treinamento e a assessoria às empresas usuárias da Fundação; 2 - Uma Incubadora de Empresas de Base Tecnológica, que atende a novos empreendimentos, incentivando assim a pesquisa de novos produtos e serviços, a geração de empregos especializados, provocando uma conseqüente melhora da estrutura científica, tecnológica e econômica da região. Em 1994 foram inauguradas as instalações físicas e em 1995, com o reconhecimento da Promotoria Pública, a Softville tornou-se uma Fundação de direito privado sem fins lucrativos. A entidade tem como missão promover o desenvolvimento e a transferência de tecnologias inovadoras que contribuam para o avanço tecnológico regional em Tecnologia 11

12 da Informação. A concorrência por incubação ocorre através de um Edital Anual. Dessa forma, os projetos enviados são analisados por uma banca julgadora que seleciona os melhores projetos inscritos. Quando o projeto é selecionado o Empreendedor responsável obtém o benefício de incubação, bem como assessorias estratégicas, financeiras e tecnológicas. Segue abaixo a lista de incubados com um resumo sobre seus negócios e atividades. Céu Games. Desenvolve jogos divertidos e culturais usando mobilidade, design visual e interatividade. EKO Livre Tecnologia da Informação. Desenvolve projetos no ramo de Tecnologia da Informação com ênfase em usabilidade. Atua no mercado de segurança e automação residencial (domótica), utilizando arquitetura aberta (open source). Além de projetos, a Ekolivre também promove cursos na área de TI, colaborando para a disseminação de seus conhecimentos, pesquisas e know-how junto à comunidade. Inovaweb Soluções em Tecnologia. A InovaWeb desenvolve sistemas sobdemanda para a Internet. A InovaWeb, juntamente com o projeto BigClock - Gerenciador de Horários e Recursos Integrados, ganhou como uma das 120 empresas nascentes e inovadoras de Santa Catarina o subsídio da FINEP através do PRIME - Programa Primeira Empresa. O BigClock faz o gerenciamento de recursos para escolas, faculdades ou empresas que necessitam gerenciar os recursos compartilhados por diversos usuários, permitindo a alocação de forma dinâmica através da Internet; proporciona o controle unificado dos recursos; evita os conflitos de alocação de um único recurso ao mesmo tempo; gera relatórios para acompanhamento e controle; além de identificar o melhor uso dos recursos. É indicado para se fazer uma logística mais eficiente dos recursos. 12

13 Lean Solutions. Desenvolver o software da metodologia DFA (Design for Assembly), fornecer consultoria no processo de projeto de produtos e processos utilizando o respectivo software e a metodologia com o objetivo de otimização e redução de custos. Serviço de suporte técnico ao software. Linuxville Tecnologia. Desenvolve Soluções Corporativas de alta disponibilidade, segurança e gerenciamento de rede de computadores para a Plataforma Linux. Produtos: DINUX AR - (Distribuição Linux para Analise de Rede); SLAMON - SLA Monitor (monitor de indicadores). Nord West. A empresa oferece solução integrada para indústrias de plásticos que consiste na implementação de um software que inicia na concepção do produto e segue com o controle de processo, controle de custos e análise financeira da operação. Prever Sistemas. Desenvolver e Comercializar Softwares para as áreas de administração de empresas e engenharia de avaliação. Implantação de Tecnologia Customizada em Avaliação de Performance e Engenharia de Avaliação. Softwares desenvolvidos PERFORMER-DEA de avaliação de performance e, EDO-DEA de avaliação de imóveis. Quality Test. A Quality Test é uma empresa especializada em teste de software, que nasceu com o intuito de apoiar as organizações na garantia da qualidade do software desenvolvido, conciliando qualidade, agilidade e economia. Com foco neste objetivo, a equipe da Quality Test é formada por profissionais experientes e certificados para atuar em todas as fases do projeto, oferecendo soluções de alto padrão de qualidade em teste software. Setrion Software. Foco: prevenção na área de tecnologia da informação. Fornecedor de soluções para aumentar a produtividade e evitar problemas relacionados à 13

14 segurança da informação. Possui recursos de informática avançados em prol de organizações. Voltcom do Brasil. Empresa especializada em Educação a Distância, com consultoria e assessoria nos projetos EAD e tecnologias agregadas à Educação. Desenvolvimento de software e a disponibilização da plataforma de ensino a distância, customizável e integrada aos sistemas educacionais das instituições clientes. Winner Systems Ltda. Desenvolve sistemas nas áreas de Comunicação entre empresas do setor industrial. Produtos: Winner Integrator: Sistema B2B para indústrias. 2.1 SUPORTE TÉCNICO O suporte técnico na fundação Softville atua diretamente com atividades relacionadas à gerência da rede TCP/IP, que contém um servidor de domínio, um servidor de Banco de Dados e um firewall, e também a manutenção das estações que podem operar com Sistema Operacional Windows 2000, Windows XP e Linux. Os aplicativos mais utilizados pelos usuários são as ferramentas Office da Microsoft, o sistema de Gerenciamento Contábil e os navegadores de Internet. A Figura 1 contém o diagrama de rede da Fundação. Figura 1 - Diagrama de rede 14

15 O suporte é responsável por manter em funcionamento apenas os serviços e equipamentos da fundação, não possuindo responsabilidade alguma sobre serviços e equipamentos de incubados. Existem alguns equipamentos pertencentes à fundação que foram emprestados aos incubados, nesse caso, o suporte também auxilia na resolução de problemas. Quando um funcionário ou incubado depara-se com algum problema, ele pode entrar em contato com o suporte através de telefone ou , já que não existe sistema de Help Desk disponível aos usuários. Assim tais chamados são analisados por ordem de prioridade e a seguir solucionados pelos funcionários do suporte. Existem problemas que podem ser solucionados com a utilização de softwares de acesso remoto. Nesse caso, o funcionário não precisa locomover-se até a estação com problema, bastando apenas acessar tal estação através da utilização dos softwares que serão descritos no decorrer desse relatório. A Softville tem apenas uma rede de dados, sendo que essa rede é em sua maior parte cabeada. A exceção encontra-se em três incubados que utilizam uma rede wireless que está sob responsabilidade da Fundação, e consequentemente, do suporte técnico. A rede wireless utiliza o mesmo endereço lógico da rede cabeada. Devido à falta de recursos não é possível conceder um roteador ou switch de camada três para os incubados, assim todas as empresas incubadas compartilham a mesma rede lógica (com exceção dos poucos que têm seus próprios equipamentos). Do ponto de vista da Segurança da Informação essa configuração é um tanto incorreta, dificulta o gerenciamento e em certos casos retarda os processos de manutenção da rede. 15

16 3. FERRAMENTAS UTILIZADAS Existem inúmeras ferramentas que auxiliam nas tarefas de suporte em TI, porém aqui serão descritas as mais importantes, que diariamente auxiliaram na identificação e solução de problemas. 3.1 FWBUILDER E IPTABLES O Fwbuilder é uma ferramenta de código aberto utilizada para gerar scripts de regras de firewalls através de uma interface gráfica. Com a utilização do Fwbuilder é possível gerar regras para os firewalls Iptables do Linux, PIX dos equipamentos Cisco e IPFW e PF do BSD. O software foi originalmente desenvolvido por Vadim Kurland e encontra-se disponível para download em na versão 4.0. O Fwbuilder possui pacotes de instalação para Linux, FreeBSD, Mac OS X e Windows. Essa ferramenta auxilia no processo de criação e gerenciamento de firewalls e suas respectivas regras. Na Fundação Softville o Fwbuilder é utilizado para criar e gerenciar regras do Iptables, que é um aplicativo presente no Kernel do Linux desde a versão 2.4 [FWBUILDER, 2010]. O Iptables é um firewall de camada quatro do modelo OSI, sendo que suas regras podem ser baseadas por endereço, porta de origem, destino do pacote, prioridade. É conhecido por sua estabilidade, confiabilidade, flexibilidade na configuração de regras, controle de tráfego independente em redes locais, redes distintas e interfaces de rede. O princípio do funcionamento está relacionado à avaliação de regras que permitem ou não, o tráfego de pacotes com determinadas características. Pode ser usado ainda para 16

17 configurações de Network Address Translation, redirecionamento de pacotes, divisão de tráfego entre máquinas, entre outras aplicações. O fwbuilder possibilita que o gerenciamento do iptables seja realizado de uma forma mais prática e concisa. A interface gráfica ajuda a entender melhor a configuração do firewall, com suas regras. Na Softville o padrão de regras é: permite apenas serviços configurados pelo suporte, e nega todos os outros. Dessa forma, toda vez que algum incubado ou funcionário precisa de acesso a um serviço não permitido, o mesmo tem que solicitar tal acesso junto ao suporte. Algumas solicitações foram efetivadas para liberação de serviço de sistemas bancários com interface local, um sistema acadêmico com interface web na porta TCP Basicamente o firewall é re-configurado apenas nessas situações para liberar novos serviços ou para negar serviços não mais utilizados pelas empresas. Na criação de regras é necessário primeiramente informar a qual estação essa regra está destinada. Essa informação deve ser configurada através de um objeto (estação ou rede) na coluna source, Figura 2Figura 2. Em seguida é necessário especificar para quais situações essa regra se aplica, ou seja, quando a estação estiver comunicando-se com a rede x utilizando os serviços y. Isso deve ser especificado na coluna Destination e services, respectivamente. O próximo passo é especificar para qual interface de rede a regra se aplica e informar se o tráfego é de entrada ou de saída, nas colunas interface e direction, respectivamente. A seguir define-se a ação de permitir a passagem de pacote ou bloquear o mesmo, na coluna action, e pode-se ainda fazer um comentário sobre a regra para auxiliar a recordar a situação a que a mesma se refere, na coluna comment. 17

18 Figura 2 - Regras Fwbuilder 3.2 VIRTUAL NETWORK COMPUTING VNC O VNC é um programa de acesso remoto que possibilita o compartilhamento de áreas de trabalho em redes locais e remotas. A Figura 3 apresenta a tela de uma estação sendo acessada remotamente. Quando o cliente VNC conecta-se no servidor VNC, é possível que o cliente interaja no servidor com a utilização de mouse e teclado [VNC, 2010]. A utilização do VNC é praticamente diária. Em todas as aberturas de chamado em que a estação está ligando e iniciando o sistema operacional, o primeiro passo é fazer algumas análises nessa estação através dessa ferramenta. Caso, o cliente VNC não consiga conectar-se ao servidor VNC, tem-se a pré-suposição de um problema de rede. Nesse caso, o funcionário deve dirigir-se pessoalmente até a estação em questão. 18

19 3.2.1 Configuração Para configurar o VNC nas estações cliente devem-se efetuar os passos a seguir: 1. Instalar servidor VNC na estação cliente 2. Configurar uma senha de acesso através do botão Configure na aba Authentication; Figura 3 - Acesso remoto a estação utilizando o VNC Acesso a estação cliente O acesso remoto as estações que estão executando um servidor VNC é feito através do cliente VNC. Para isso basta executar o cliente VNC, inserindo em seguida o IP do servidor e a senha, conforme a Figura 4. 19

20 Figura 4 - Interface do cliente VNC Vantagens e desvantagens Vantagens 1. Utiliza protocolo TCP/IP permitindo conexões de redes remotas 2. Não depende de plataforma 3. Possui versões freeware 4. Vários usuários podem conectar-se simultaneamente a uma estação 5. As instruções do usuário remoto podem ser executadas com privilégios de administrador Desvantagens 1. Não suporta cópia de arquivos do cliente local para cliente remoto 2. Utiliza conexão não criptografada 3.3 Partition Magic O Partition Magic é um software capaz de criar e redimensionar partições preservando os dados nela contidos (Figura 5). Desenvolvido originalmente pela Power Quest Corporation, hoje é mantido pela Symantec. Esse é um software proprietário e nãogratuito cuja versão gratuita permite apenas a análise de partições, impossibilitando qualquer modificação nas mesmas [SYMANTEC, 2010]. 20

21 Figura 5 - Inteface Partition Magic A utilização do Partition Magic não é muito freqüente, pois o mesmo é utilizado apenas quando algum incubado deseja redimensionar as unidades de disco rígido, aumentado a partição do sistema ou a partição de arquivos. Para os funcionários da fundação essa ferramenta não é utilizada já que os mesmos dispõem de um servidor de arquivos, não tendo assim a necessidade de ter mais de uma partição em suas estações Particionando o HD As partições suportadas são FAT, FAT32, NTFS, Linux Ext2/3, Linux swap, Extended, Unallocated e Unformatted. O procedimento de particionamento é idêntico para todos os tipos de sistema de arquivo. Primeiramente diminui-se o tamanho da partição existente e em seguida cria-se a partição desejada. 21

22 3.3.2 Diminuindo o tamanho de uma partição Na lista de discos seleciona-se a partição desejada, clica-se com o botão direito do mouse sobre tal partição e em seguida clica-se em resize/move, Figura 6. Figura 6 - Lista de discos e partições Na interface de redimensionamento move-se a seta (que indica o fim da partição) para a esquerda para diminuí-la de acordo com as necessidades do usuário e em seguida confirma-se no botão OK. Dessa forma a partição é diminuída e um espaço não alocado é criado no disco, Figura 7. Figura 7 - Interface de redimensionamento 22

23 3.3.3 Criando uma partição Para criar uma nova partição basta selecionar o espaço não alocado na lista de partições, clicar com o botão direito do mouse no mesmo e em seguida escolher a opção Create Partition. A interface abaixo será exibida. Nessa interface seleciona-se o tipo de partição, o tamanho, a posição no disco e se a mesma será primária ou estendida. Figura 8 - Interface de criação de partições Para que as alterações sejam efetuadas é necessário confirmar através do botão Apply. Quando o disco particionado é um disco de sistema, é necessário que o computador seja reinicializado para que as alterações sejam feitas nesse caso, o próprio Partition Magic exibirá uma interface, perguntado se o usuário deseja reinicializar o computador e efetivar as modificações Vantagens e desvantagens Vantagens Redimensionamento de partições sem perda de dados Possibilita criação de discos de inicialização Diagnostica partições e alerta para setores defeituosos Desvantagens Não isola setores defeituosos nem corrige problemas em sistemas de arquivos É um software proprietário com versão grátis apenas para análises 23

24 3.4 SYMANTEC GHOST O Ghost possibilita a criação de imagens de discos com seus respectivos Sistemas Operacionais, aplicativos e serviços através de imagens baseadas em setores ou em arquivos. Utilizando-se o Ghost também é possível clonar discos e partições remotamente e simultaneamente. Quando essa operação é realizada, torna-se necessária a reconfiguração de certos atributos como: nome da estação, configurações TCP/IP e configurações de domínio [SYMANTEC, 2010]. O Ghost foi utilizado para fazer a imagem de algumas estações do setor administrativo da Incubadora e dos Laboratórios. Assim quando ocorre algum problema com as estações pertencentes a esses grupos e tal problema não pode ser solucionado sem re-instalação do SO, o disco da máquina é clonado através do Ghost. Todas as 20 máquinas do Laboratório 1 foram clonadas a partir de uma imagem padrão. Algumas máquinas do Laboratório 2 em determinados momentos precisaram ser clonadas pois por algum motivo desconhecido perderam a configuração do SO. Cabe ressaltar que esse Laboratório contém máquinas antigas e que estão sendo utilizadas por muitos anos Configurando o servidor A primeira etapa do processo de clonagem é a criação da imagem do disco que contém a configuração a ser clonada. Para tal tarefa utiliza-se o GhostCast Server. Na interface do aplicativo, Figura 9, é necessário: Entrar com o nome da sessão, que deve ser única para todos os servidores da rede 24

25 Entrar com o caminho e nome da imagem a ser gerada Executar servidor para aceitar clientes Figura 9 - Servidor Ghost Antes da clonagem propriamente dita, é necessária a criação de discos de inicialização que inicializarão o Ghost com as configurações de rede adequadas. Para isso utiliza-se o aplicativo Ghost Boot Wizard. Após iniciar a execução do aplicativo, seleciona-se a opção Network Boot Disk e em seguida seleciona-se o driver corresponde ao modelo do adaptador de rede utilizado. Após selecionar o driver, seleciona-se o SO responsável pelo boot no disco de inicialização. A interface de configuração de rede possibilita que o usuário entre com as configurações de rede apropriadas, sendo que pode escolher entre a opção DHCP ou IP estático. Caso a opção DHCP seja selecionada é necessário que haja um servidor DHCP na rede em questão. Após confirmadas as configurações de rede, seleciona-se o drive onde os discos de configuração serão criados e o número de discos a criar. Confirmando-se essas etapas os discos serão formatados e criados, estando assim prontos para serem usados. 25

26 3.4.2 Criação de imagens Após a inicialização do cliente Ghost que se encontra no disco de inicialização criado no passo anterior, escolhe-se a opção de clonagem desejada. As opções oferecidas pelo Ghost são local, USB, multicasting e TCP/IP. A opção local é utilizada quando a matriz de clonagem e o HD que receberá os dados clonados encontram-se configurados na própria estação que está executando o cliente Ghost. A opção USB clona discos para dispositivos USB ou vice-versa. A opção multicasting realiza a clonagem através de um servidor Ghost localizado na mesma rede dos clientes e a opção TCP/IP realiza a clonagem através de um servidor que não está localizado na mesma rede dos clientes. Figura 10 - Cliente Ghost Como na Softville todas as estações encontram-se na mesma rede, a opção utilizada para a clonagem dos discos é a de multicasting. Escolhendo-se tal opção o programa solicita a confirmação do tipo de compressão dos dados (No, Fast. High). A opção No não comprime os dados do disco, a opção Fast é uma opção de compressão intermediária e a opção High realiza uma alta compressão dos dados. Após confirmado o tipo de compressão inicia-se o processo de clonagem. 26

27 3.4.3 Vantagens e desvantagens Vantagens Redução de tempo para reinstalação de Sistemas Operacionais previamente configurados Padronização nos processos de instalações/reinstalações Desvantagens As imagens estão interligadas ao hardware da estação clonada A clonagem em discos com bad blocks pode acarretar erros na disco clonados pois não é feita a correção desses setores defeituosos. 3.5 CCLEANER O Crap cleaner é um programa gratuito que pode ser encontrado em Essa ferramenta auxilia na limpeza e organização do Sistema Operacional, excluindo arquivos desnecessários, chaves inválidas de registro e históricos de atividades. Muitas vezes o baixo desempenho de uma estação pode estar relacionado a erros no registro da mesma. Dessa forma, limpezas periódicas ajudam a manter o Sistema Operacional estável e com um índice de desempenho que condiz com o seu hardware. O Ccleaner realiza a limpeza do registro de forma rápida e confiável [PIRIFORM, 2010]. O Ccleaner é utilizado todas as vezes que o usuário faz algum chamado com relação ao desempenho da sua estação. Assim, a ferramenta é executada e seu relatório analisado juntamente com os processos em execução do Gerenciador de Tarefas. O baixo desempenho na maioria dos casos refere-se a algum malware em execução. Quando o a remoção de determinado malware não pode ser realizado com o Ccleaner, é necessário 27

28 realizar uma pesquisa mais profunda sobre o processo de remoção ou em certos casos reinstalar o Sistema Operacional. Figura 11 - Relatório Ccleaner 3.6 LANGUARD NETWORK SCANNER O Languard é um programa de rede utilizado para detectar falhas de segurança em redes locais. Utilizando o Languard é possível verificar serviços em execução nas estações, portas abertas e serviços não autorizados. Conforme a Figura 12, as informações obtidas podem ser: nome da máquina (hostname), usuário logado (username), portas abertas, pastas compartilhadas, endereço MAC, endereço IP, entre outras [GFI, 2010]. 28

29 Figura 12 - Interface principal LanGuard O Languard é usado semanalmente em inspeções de rede, procurando por vulnerabilidades como compartilhamentos públicos, serviços disponíveis que envolvam algum risco de segurança ou para a procura de máquinas não autorizadas na rede. Quando algum risco de segurança é encontrado, o suporte informa o responsável pela estação, ou reconfigura a estação caso ela esteja sob sua responsabilidade. 3.7 IPTRAF O IPTraf é uma ferramenta Linux que exibe informações estatísticas sobre a utilização corrente da rede. Através do IPTraf é possível visualizar as estações que estão consumindo mais recursos de rede, a quantidade de tráfego TCP e UDP e estatísticas de tráfego por interface. As informações de tráfego IP são exibidas em uma interface, conforme a Figura 13, é possível obter contagem de pacotes e bytes e detalhes sobre protocolos ICMP [SEUL, 2010]. 29

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE FERNANDO RODRIGO NASCIMENTO GUSE i ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE EMPRESA: Globalmind Serviços em Tecnologia da Informação LTDA. SETOR: Infra Estrutura SUPERVISOR:

Leia mais

GILMAR ARAUJO ESTÁGIO CURRICULAR I SUPORTE TI HOSPITALAR

GILMAR ARAUJO ESTÁGIO CURRICULAR I SUPORTE TI HOSPITALAR GILMAR ARAUJO ESTÁGIO CURRICULAR I SUPORTE TI HOSPITALAR EMPRESA: TRÍPLICE CONSULTORIA E SERVIÇOS LTDA. SETOR: INFORMÁTICA SUPERVISOR: RONALDO GUIZARDI ORIENTADOR: VILSON VIEIRA CURSO DE BACHARELADO EM

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

GILMAR ARAUJO ESTÁGIO CURRICULAR II ANÁLISE E SUPORTE EM TI HOSPITALAR

GILMAR ARAUJO ESTÁGIO CURRICULAR II ANÁLISE E SUPORTE EM TI HOSPITALAR GILMAR ARAUJO ESTÁGIO CURRICULAR II ANÁLISE E SUPORTE EM TI HOSPITALAR EMPRESA: TRÍPLICE CONSULTORIA E SERVIÇOS LTDA. SETOR: INFORMÁTICA SUPERVISOR: RONALDO GUIZARDI ORIENTADOR: VILSON VIEIRA CURSO DE

Leia mais

AULA 10 TUTORIAL VIRTUALBOX

AULA 10 TUTORIAL VIRTUALBOX AULA 10 TUTORIAL VIRTUALBOX 1 Sumário Tutorial VirtualBox - Configurações e Utilização... 3 Requisitos Mínimos... 3 Compatibilidade... 3 Download... 3 Instalação do VirtualBox... 4 Criando a Máquina Virtual

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Aloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04.

Aloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04. Aloque 1024 MB de RAM para a VM. Figura 03. Crie um novo disco virtual. Figura 04. 2 Escolha o formato de disco padrão do Virtual Box, VDI. Figura 05. Escolha o disco rígido Dinamicamente Alocado. Figura

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

ESTÁGIO CURRICULAR II SUPORTE E MONITORAMENTO

ESTÁGIO CURRICULAR II SUPORTE E MONITORAMENTO THALLES GRESCHECHEN ESTÁGIO CURRICULAR II SUPORTE E MONITORAMENTO EMPRESA: NEOGRID INFORMÁTICA S/A SETOR: SUPORTE E MONITORAMENTO SUPERVISOR: FÁBIO ROBERTO MENDES ORIENTADOR: PROF. GERSON VOLNEY LAGEMANN

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev P27070 - Rev. 0 1. RESTRIÇÕES DE FUNCIONAMENTO RECEPTOR IP ÍNDICE 1. Restrições de Funcionamento... 03 2. Receptor IP... 03 3. Inicialização do Software... 03 4. Aba Eventos... 04 4.1. Botão Contas...

Leia mais

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS Volume 1 ACRONUS TECNOLOGIA EM SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS RESTAURADOR PLUS Manual do usuário 1.60 P A C O T E I N S T I T U I Ç Õ E S D E E N S I

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos.

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos. AULA 4: DIRETIVAS DE GRUPO Objetivo: Conhecer e aplicar conceitos sobre restrições de acesso ao sistema operacional Windows através de diretivas de grupo. Diretivas de Grupo: Computadores com mais de um

Leia mais

ESTÁGIO CURRICULAR II SUPORTE TÉCNICO AOS CLIENTES DO SISTEMA DATASUL BUSINESS INTELLIGENCE

ESTÁGIO CURRICULAR II SUPORTE TÉCNICO AOS CLIENTES DO SISTEMA DATASUL BUSINESS INTELLIGENCE KÁTIA CRISTINA CARDOSO ESTÁGIO CURRICULAR II SUPORTE TÉCNICO AOS CLIENTES DO SISTEMA DATASUL BUSINESS INTELLIGENCE EMPRESA: Futura Soluções em Finanças Ltda. SETOR: Assistência Técnica - Suporte SUPERVISOR:

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em disco totalmente

Leia mais

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

ESTÁGIO CURRICULAR I e II PESQUISA E DESENVOLVIMENTO DE FERRAMENTA QUE PERMITE VERIFICAR A RELAÇÃO ENTRE PERFIL DE EMPRESA E

ESTÁGIO CURRICULAR I e II PESQUISA E DESENVOLVIMENTO DE FERRAMENTA QUE PERMITE VERIFICAR A RELAÇÃO ENTRE PERFIL DE EMPRESA E Guilherme Alexandre Sant'Ana ESTÁGIO CURRICULAR I e II PESQUISA E DESENVOLVIMENTO DE FERRAMENTA QUE PERMITE VERIFICAR A RELAÇÃO ENTRE PERFIL DE EMPRESA E MODELO DE PROCESSO DE SOFTWARE EMPRESA: UNIVERSIDADE

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Mais recursos para professores. Maior controle para TI.

Mais recursos para professores. Maior controle para TI. Acronus System Mais recursos para professores. Maior controle para TI. Características do produto Controle de hardware Permite desligar a internet, pen drive, teclado, mouse e monitor. Transferência de

Leia mais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Ferramenta de Comunicações

Ferramenta de Comunicações Ferramenta de Comunicações Índice SEGURANÇA INFORMÁTICA Objetivos da segurança informática Implementação de uma política de segurança GFI LANGUARD Como funciona Modos de instalação Funcionalidades Correção

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

Aula 1 Sistema Operacional Windows. Prof.: Roberto Franciscatto

Aula 1 Sistema Operacional Windows. Prof.: Roberto Franciscatto Sistemas Operacionais 2 Aula 1 Sistema Operacional Windows Prof.: Roberto Franciscatto Introdução Porque é preciso saber gerenciar/administrar o sistema operacional Windows? Quais versões encontrarei no

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs Planejamento Estratégico para as PMEs Tecnologia da Informação a Serviço das PMEs Maio/2007 Rio Quente- Goiás Nivaldo Cleto Na era da tecnologia da informação, o mercado exige um empresário dinamicamente

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas INSTALAÇÃO DO SUSE LINUX José Vitor Nogueira Santos FT5 Introdução: O QUE É O SUSE OpenSUSE, é uma distribuição

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3 Cesar Kállas - cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 3 Instalação do Linux...2 O HD não possui nenhuma partição...3 O HD tem espaço livre não particionado...3

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Automação do Processo de Instalação de Softwares

Automação do Processo de Instalação de Softwares Automação do Processo de Instalação de Softwares Aislan Nogueira Diogo Avelino João Rafael Azevedo Milene Moreira Companhia Siderúrgica Nacional - CSN RESUMO Este artigo tem como finalidade apresentar

Leia mais

Laboratório - Estabelecimento de uma sessão de console com Tera Term

Laboratório - Estabelecimento de uma sessão de console com Tera Term Laboratório - Estabelecimento de uma sessão de console com Tera Term Topologia Objetivos Parte 1: Acessar um switch da Cisco através da porta de console serial Conectar-se a um switch da Cisco usando um

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE GESTÃO DO VAPT VUPT INSTRUÇÃO DE TRABALHO TELEMAN - HELP DESK Responsável: Humberto Gomes Arruda Cópia Controlada - Revisão 03 de 17/06/2015

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Como instalar Windows XP

Como instalar Windows XP Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

: LABORATÓRIOS DE INFORMÁTICA : OTIMIZANDO RECURSOS

: LABORATÓRIOS DE INFORMÁTICA : OTIMIZANDO RECURSOS Título: LABORATÓRIOS DE INFORMÁTICA : OTIMIZANDO RECURSOS Área Temática: Educação e Comunicação / Tec. Educacionais Autores: FREDERICO HENRIQUE GOLDSCHMIDT NETO e EDEMILSON JORGE BRANDÃO Instituição: Universidade

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Consultoria em Informática

Consultoria em Informática A sua empresa bem assessorada Desde 1995, a Pro-INFO se mantém na vanguarda tecnológica para melhor atender as necessidades dos seus clientes. A paixão pelo que fazemos é o motivo pelo qual existimos,

Leia mais

Implementando e gerenciando dispositivos de hardware

Implementando e gerenciando dispositivos de hardware 3 Implementando e gerenciando dispositivos de hardware Uma boa parte das questões do exame está concentrada nessa área. Saber implementar e, principalmente, solucionar problemas relacionados a dispositivos

Leia mais

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO Flávio Luis de Oliveira (flavio@celepar.pr.gov.br) Helio Hamilton Sartorato (helio@celepar.pr.gov.br) Yuri

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais