INTERFACE TECNOLÓGICA

Tamanho: px
Começar a partir da página:

Download "INTERFACE TECNOLÓGICA"

Transcrição

1 ISSN INTERFACE TECNOLÓGICA volume 8 - número q t Taquaritinga

2 Taquaritinga - SP Interface Tecnológica v. 8 n. 1 p

3 Interface Tecnológica Publicação Anual Volume 8, Número 1, 2011 Editora Responsável Elaine Therezinha Assirati Conselho Editorial Ana Teresa Colenci Trevelin (FATEC-Tq) Andreia da Silva Santos (Universidade Estadual da Paraíba) Angelita S. Gasparotto (FATEC-Tq) Aparecido Doniseti da Costa (FATEC-Tq) Carlos Manuel Mesquita Morais (Universidade do Minho Portugal) Carlos Roberto Regattieri (FATEC-Tq) Daniela Gibertoni (FATEC-Tq) Elaine Therezinha Assirati (FATEC-Tq) Filomena M. Cordeiro Moita (Universidade Estadual da Paraíba) Gilberto Aparecido Rodrigues (FATEC-Tq) Jairo A. V. Lopez (Universidade del Cauca Colombia) Javier F. Cadavieco (Universidade Oviedo Espanha) João José Marques (Instituto de Educação da Universidade do Minho - Portugal) Lina Chovano (Universidade de Maputo Moçambique) Luciana A. Casemiro (Univeridade de Franca) Luciana Maria Saran (UNESP Jaboticabal) Luisa Miranda (Escola Superior de Tecnologia e Gestão do Instituto Politécnico de Bragança Portugal) Marco Antonio Alves Pereira (FATEC-Tq) Maria de Fátima Goulão (Universidade Aberta Portugal) Martin Mundo Neto (FATEC-Tq) Mercedes De La Oliva (Universidade Metropolitana de Caracas Venezuela) Mirian R. M. Carrijo (Universidade Federal Presidente Antonio Carlos - Minas Gerais) Mirley R. Moreira (UNESP Rio Claro) Nilsa Cherinda (Universidade Eduardo Mondeane Maputo Moçambique) Paula Pavarina (UNESP Franca) Roberto Garcés Gonzáles (Universidad Central Marta Abreu de Las Villas - Cuba) Teresa Pombo (Universidade de Lisboa) Conselho Consultivo Ana Teresa Colenci Trevelin (FATEC Tq) Andreza R. Lopes da Silva (Universidade Federal de Santa Catarina) Angelita S. Gasparotto (FATEC-Tq) Antonio Heiffig Jr. (FATEC Tq) Fernando Pimentel (Universidade Federal de Alagoas) Luiz Roberto Wagner (UNIESP Taquaritinga) Mara Mellini Jabur (FATEC-Tq) Marcelo Torres (FATEC-Tq) Maria Jose Sosa Díaz (Universidade de Extremadura Espanha) Martin Mundo Neto (FATEC-Tq / USP São Carlos) Moacir Bertaci (FATEC- Tq) Patrícia Primo Lourençano (FATEC-Tq) Rosiris Maturo Domingues (SENAC São Paulo) Thaís Tezani (UNESP Bauru) Revisão de Inglês Elaine T. Assirati Kátia Cristina Galatti Mirela de Lima Piteli Apoio Tecnológico Diogo de Almeida Daniela Gibertoni Marco Antonio Alves Pereira Desenvolvedor Web Diogo de Almeida Projeto Gráfico e Capa Fábio José Moretti Plínio Nogueira de Arruda Sampaio Impressão e Encadernação Santa Terezinha gráfica & editora - Gráfica Multipress Ltda. Av. Carlos Berchieri, 1671 N. Jaboticabal Jaboticabal SP - Fone/Fax: (16) CENTRO PAULA SOUZA Faculdade de Tecnologia de Taquaritinga FATEC-Tq Av. Dr. Flávio Henrique Lemos, 585 Portal Itamaracá Taquaritinga SP Brasil Fone: (16) (16) Fax: (16)

4 APRESENTAÇÃO A vida está cheia de desafios que, se aproveitados de forma criativa, transformam-se em oportunidades. De autoria de Marxwell Maltz, esta afirmação ajusta-se de modo exemplar à trajetória da Revista Interface Tecnológica, que nasceu como uma resposta desafiadora aos anseios da Fatec Taquaritinga e hoje transformou-se em uma fonte de oportunidades de divulgação científica e tecnológica. Diferentes temas compõem a 8ª edição da Interface Tecnológica e podem ser agrupados em três principais: informática, negócios e publicidade. Inevitavelmente a informática é ferramenta de apoio e muitas vezes desempenha papel fundamental para os profissionais do atual mercado de trabalho. Deste modo, o leitor poderá dominar um pouco mais essa área por meio dos artigos que tratam da Segurança da Informação do Windows Server, a Criação de um Ambiente Virtual de Aprendizagem e também o Bullying e Cyberbullying presentes em nossos ambientes educacionais. O profissional perspicaz está constantemente analisando o mercado e procurando identificar possíveis oportunidades de negócio. Os textos que discutem a Agricultura Familiar, que tratam dos Fundos Privados com Governança e por fim a Análise dos Índices de Liquidez e Rentabilidade servirão muito bem a esse propósito. E pouco adiantaria tudo isso se a publicidade não desempenhasse seu papel com esmero. No campo da publicidade a polissemia pode ser explorada como uma maneira de divulgar produtos e serviços. Esse é o desafio desta edição da Interface Tecnológica: oferecer conhecimentos para informatizar, analisar e divulgar. Boa leitura e muito sucesso. Prof. MSc. Aparecido Doniseti da Costa Professor e Coordenador do Curso de Sistemas para Internet AGRADECIMENTO À Profª Drª Ana Teresa Colenci Trevelin, pela relevante contribuição a esta revista. Profa. Dra. Elaine T. Assirati Editora

5

6 SUMÁRIO / SUMMARY Artigos 7 O PROCESSO DE IMPLEMENTAÇÃO DE UM AMBIENTE VIRTUAL DE APRENDIZAGEM EM UMA FACULDADE DE TECNOLOGIA IMPLEMENTATION OF A VIRTUAL LEARNING ENVIRONMENT IN A CENTER OF TECHNOLOGICAL EDUCATION Diogo de Almeida Ana Teresa Colenci Trevelin Júlio Adriano Pin Marco Antonio Alves Pereira 17 SEGURANÇA DA INFORMAÇÃO: UM ESTUDO SOBRE FERRAMENTAS DE SEGURANÇA PRESENTES NO WINDOWS SERVER INFORMATION SECURITY: A STUDY ON SECURITY TOOLS IN WINDOWS SERVER Edvaldo Ferreira do Nascimento 27 Violência no Século XXI: Bullying e Cyberbullying Violence in the XXI Century: Bullying and Cyberbullying Arlete Piccolo de Oliveira Aparecido Donizeti Costa Elaine Therezinha Assirati 35 ANÁLISE DOS ÍNDICES DE LIQUIDEZ E RENTABILIDADE DE UMA EMPRESA DO SETOR DO AGRONEGÓCIO BRASILEIRO ANALYSIS OF LIQUIDITY RATIOS AND PROFITABILITY OF A COMPANY IN THE BRAZILIAN AGRIBUSINESS SECTOR Daltro Cella Marco Antonio Alves de Souza José Valmir Appis 51 UMA ANÁLISE DA AGRICULTURA FAMILIAR NO MUNICÍPIO DE TAQUARITINGA AN ANALYSIS OF THE FAMILY FARMING IN THE CITY OF TAQUARITINGA Paulo Henrique Pessuti Marcelo Rodolfo Picchi

7 61 6 FUNDOS PRIVADOS COM GOVERNANÇA: Almeida, D. de A et al. RECENTE ATUAÇÃO DA BNDESPAR NA CONSTRUÇÃO DO MODELO BRASILEIRO DE PRIVATE EQUITIES. PRIVATE FUNDS WITH GOVERNANCE: THE BNDESPAR RECENT PERFORMANCE IN THE BUILDING OF A BRAZILIAN MODEL OF PRIVATE EQUITIES. Martin Mundo Neto Wellington Afonso Desidério Júlio César Donadone 73 A POLISSEMIA NA PUBLICIDADE: MECANISMO SEMÂNTICO E PRAGMÁTICO POLYSEMY IN ADVERTISING: SEMANTIC AND PRAGMATIC MECHANISM Luiz Roberto Wagner

8 O PROCESSO DE IMPLEMENTAÇÃO DE UM AMBIENTE VIRTUAL DE APRENDIZAGEM EM UMA FACULDADE DE TECNOLOGIA IMPLEMENTATION OF A VIRTUAL LEARNING ENVIRONMENT IN A CENTER OF TECHNOLOGICAL EDUCATION 1 Diogo de Almeida 1 Ana Teresa Colenci Trevelin 2 Júlio Adriano Pin 3 Marco Antonio Alves Pereira 4 RESUMO Atividades de ensino não são exclusivas de ambientes presenciais. As Tecnologias de Informação e Comunicação tem crescido a cada dia. Essa foi uma necessidade da Fatec. Assim, foi implementado o Moodle, uma ferramenta que vem sendo disseminada devido ao sucesso e a popularização da internet. Esta plataforma de ensino a distância apóia o processo de ensino e aprendizagem, através dela, o professor pode promover batepapo, fórum e wiki para incentivar discussões além de aplicar provas, oferecer listas de exercícios entre outros recursos cabíveis nos métodos de ensino do professor. O código fonte Moodle é aberto, facilitando a contribuição de diversos programadores. O ambiente utilizado para a implantação do Moodle, é o Linux, Apache, MySQL e PHP. O custo para a implantação é apenas o dispendido com a mão-de-obra. Este trabalho teve por objetivo fazer uma revisão bibliográfica acerca do tema e descrever a implantação do Moodle em uma Faculdade de Tecnologia. Palavras-chave: Moodle. Tecnologias da Informação e Comunicação. Ambiente Virtual de Aprendizagem. INTRODUÇÃO Segundo Kenski (1999), desde que as Tecnologias da Informação e da Comunicação (TIC) começaram a se expandir pela sociedade, muitas mudanças ocorreram nas formas de ensinar e de aprender. Independente do uso maior ou menor dos equipamentos didáticos em sala de aula, professores e alu- 1 Fatec Taquaritinga. Graduado em Processamento de Dados Doutorado em Engenharia de Produção pela Universidade de São Paulo, Brasil(2007) Graduado em Processamento de Dados Mestrado em Engenharia de Produção pela Universidade de São Paulo/SC, Brasil(2001) - fatectq.edu.br Interface Tecnológica, v. 8, n. 1, p. 7-15, 2011

9 8 Almeida, D. de et al. nos têm contato com as mais diversas mídias e com isso absorvem informações incorporadas a partir destas interações e que se tornam referências. Essas mediações sinalizam que as atividades de ensino e aprendizagem não são exclusivas dos ambientes presenciais. Kenski (1999) ainda afirma que na realidade, o processo educacional é predominantemente semipresencial uma vez que é impossível pensar que todas as atividades educativas previstas ocorram exclusivamente no espaço da escola, em sala de aula e diante da figura do professor. Ocorre que, conforme aponta Martins (1991), as novas tecnologias da informação apresentam consequências tanto para a prática docente como para o processo de aprendizagem e isso gera uma certa resistência por parte de alguns agentes envolvidos. É preciso salientar que a tecnologia e a educação sempre andaram de mãos dadas. As tecnologias ampliam possibilidades de ensino para além do curto e delimitado espaço de presença física de professores e alunos em uma sala de aula e, ainda segundo Kenski (1999) a possibilidade de interação entre professores, alunos, pessoas, objetos e informações que estejam envolvidos no processo redefine toda a dinâmica de aula e cria novos vínculos entre seus participantes. Assim, o uso adequado das tecnologias em atividades de ensino a distância podem criar laços de aproximações bem mais firmes do que as interações que ocorrem em sala de aula. Alguns professores sentiram a necessidade de utilizar um ambiente virtual de aprendizagem para apoiar as atividades de ensino ministradas em sala de aula. O Moodle foi o ambiente escolhido pela faculdade por ser a ferramenta mais disseminada no meio, por ser gratuito e também por ter sua base toda aberta facilitando a contribuição de diversos programadores, o Moodle é um ambiente virtual de aprendizagem que oferece aos professores a possibilidade de criar e conduzir cursos presenciais e a distância através de atividades previamente elaboradas. Este artigo relata a experiência de implantação do Moodle em uma Faculdade de Tecnologia, suas características, o processo de disponibilização do serviço aos docentes e alunos, bem como a configuração do ambiente de T.I. necessário ao seu funcionamento. 1. MOODLE (Modular Object-Oriented Dynamic Learning Environment) O Moodle é uma ferramenta livre e de com código aberto, por isso está sob a licença pública GNU e se enquadra na categoria de AVA (Ambiente Virtual de Aprendizagem). Esta ferramenta tem como base o construcionismo social que de acordo com Dougiamas, (2009, p.1) seu criador, não só trata a aprendizagem como uma atividade social, mas focaliza a atenção na aprendizagem que acontece enquanto se constrói ativamente artefatos como textos, por exemplo, para que outros vejam ou utilizem. Interface Tecnológica, v. 8, n. 1, p. 7-15, 2011

10 O processo de implementação de um ambiente virtual de aprendizagem em uma faculdade de tecnologia 9 A primeira versão lançada foi em 20 de agosto de 2002 e era dirigida a turmas pequenas. Desde então, foram lançadas uma série de novas versões acrescentando melhorias em recursos, escalabilidade e desempenho. Atualmente o Moodle é utilizado nas universidades mais renomadas do país e em escolas secundárias também. Para Pulino (2009) com o Moodle é possível criar várias atividades no contexto de colaboração e aprendizagem, entre elas estão: Disponibilizar Materiais on line: Os materiais são todos os tipos de conteúdos que serão apresentados no curso. Podem ser documentos arquivados no servidor, páginas criadas com o uso do editor de textos ou arquivos de outros sites visualizados no ambiente do curso. Wiki: é uma ferramenta para construção de texto colaborativo, onde um autor inicial cria um texto e os outros colaboradores tema possibilidade de contribuir com informações adicionais; Fórum: é uma ferramenta de comunicação muito versátil. Permite a troca de conhecimento entre alunos e professor de forma assíncrona, onde todos podem facilmente participar do desenvolvimento das discussões sobre um determinado assunto. Pode servir para: o Discussão de temas relativos ao conteúdo, com mediação; o Mini blog, onde cada aluno pode criar sua página pessoal; o Mural, para exposição de trabalhos; o Espaço para reflexão coletiva ou discussão de texto; o Estudos de caso; o Construção de trabalhos e projetos. Sala de bate papo ou chat: é uma ferramenta para troca de informações síncronas onde os participantes podem conversar em tempo real, sendo semelhante a outros mensageiros instantâneos, como por exemplo, o Windows Live Messenger. É necessário que todos os participantes estejam on-line, diferente do fórum que permite mensagens off-line. A sessão de chat pode ser agendada com horário de início e fim. Os registros do chat ficam disponíveis para consulta posterior. Tarefas: permitem ao professor ler, avaliar e comentar as produções dos seus alunos. Se dividem em quatro tipos, sendo a primeira o texto on-line onde o aluno digita no próprio Moodle a partir de uma janela muito parecida com o bloco de notas, a segunda é o envio de arquivo único, onde o aluno produz um texto e faz um upload para o Moodle, para esse caso é recomendado que o arquivo seja enviado no formato RTF (Rich Text Format), a terceira é a atividade off-line onde é usada para atribuir nota aos trabalhos feitos de uma forma não digital e possibilita ver notas e comentários no Moodle, a quarta é a modalidade avançada de carregamento de arquivos, que podem ser em qualquer formato, desta forma permitindo a troca de material didático entre aluno e professor de uma forma centralizada e automatizada. É importante ressaltar que as notas ficam disponíveis para conhecimento do aluno, que terá acesso somente a sua própria tarefa e nota. Glossário: usado para ajudar no aprendizado do vocabulário da área de estudo, possibilitando a rápida absorção de palavras criadas por especialistas que tentam comunicar novas idéias e verbetes. É colaborativo, ou seja, todos podem inserir itens. É importante que o professor acompanhe o trabalho dos alunos, fazendo comentários e enriquecendo as definições. Interface Tecnológica, v. 8, n. 1, p. 7-15, 2011

11 10 Almeida, D. de et al. Lição: ferramenta em Moodle que possibilita que o aluno leia um texto, veja imagens e animações e depois responda a questões que mudam dependendo dos acertos. As questões mudam de acordo com a resposta, desde que o professor monte ramificações para as questões dentro da ferramenta. Questionário: usado para avaliação de desempenho da aprendizagem, através de um teste bem elaborado é possível que o professor avalie estatísticas, e possa melhorar o conteúdo de suas aulas para melhorar o aprendizado. É possível montar questões de múltipla escolha, dissertativa, associativa, e questões embutidas em texto, é possível também estipular o tempo para cada resposta, o número de tentativas para cada pergunta podendo subtrair pontos para cada tentativa e embaralhar as questões de um banco de dados para que cada aluno responda questões diferentes a cada momento. Após o questionário é possível que o aluno receba um feedback para as respostas em relação à sala. 2. Requisitos para Instalação do Moodle O Moodle é implantado principalmente em sistemas operacionais Linux, usando Apache, MySQL e PHP (a combinação habitualmente designada de plataforma LAMP), mas também é testado regularmente com PostgreSQL e nos sistemas operativos Windows XP, Mac OS X e Netware 6. (Moodle docs, 2008, p.1). Antes de se iniciar a instalação do Moodle é necessário que a máquina tenha um servidor web instalado e configurado, suporte para a linguagem PHP e um servidor de base de dados devidamente configurado. O Linux é disponibilizado sob a licença GPL que possibilita que muitos usem e melhorem o código, e é um conjunto de Kernel, drivers, bibliotecas, aplicativos e outros componentes. (MORIMOTO, 2009) Entre os sistemas operacionais, Linux existe mais de 600 distribuições, é o sistema operacional adotado para muitas aplicações web devido a sua maturidade, segurança, modularidade, rápido desenvolvimento para correção de bugs, compatibilidade com várias aplicações especificas, e ainda é gratuito. Todas essas características tornam o sistema estável e leve sanando as necessidades dos grandes ambientes de aplicação crítica. O Linux escolhido para a instalação foi o OpenSUSE 11.3 de 64 bits por ser a última versão estável, foi feito o download da imagem do sistema operacional no site opensuse.org. Durante a instalação é possível escolher o idioma, o layout de teclado, configuração do relógio e fuso horário, área de trabalho com Gnome ou KDE, o particionamento do disco, senha para usuário e administrador. Na configuração de instalação deve-se editar a lista de software e adicionar o ambiente LAMP na instalação, ainda na edição da lista de software deve-se ir ao ícone detalhes, pesquisar as bibliotecas do php e selecionar as essenciais: curl-php, php-zip, php5-xml, intltool, hp5-gd, php5-ctype, php5-iconv, freetype, php5-mbstring e php5-zlib. No início da web com apenas páginas estáticas os componentes necessários (TEIXEIRA, 2004, P.13) eram os browsers, o protocolo HTTP (Hypertext Transfer Protocol), os servidores web, os documen- Interface Tecnológica, v. 8, n. 1, p. 7-15, 2011

12 O processo de implementação de um ambiente virtual de aprendizagem em uma faculdade de tecnologia 11 tos HTML (Hypertext Markup Language) e o sistema de nomenclatura de hosts e documentos (as URLs (Uniforme Resource Locator)). No final de 1995 surge a possibilidade de páginas dinâmicas com CGI (Common Gateway Interface), acrescentando a maneira de iniciar outra aplicação no lado servidor a partir do browser. (TEIXEIRA, 2004). Para criar uma interação cliente-servidor baseada em páginas dinâmicas é necessário um servidor web, dentre eles podemos citar Apache HTTP Server, BadBlue, Boa, Caudium, uma derivação do Roxen, Covalent Enterprise Ready Server (baseado no Apache HTTP Server), Fnord, IBM HTTP Server (baseado no Apache HTTP Server, antigo Domino Go Webserver), Internet Information Services (IIS) da Microsoft, Light HTTP Server (lighttpd), NaviServer, Nginx, Oracle HTTP Server (baseado no Apache HTTP Server), Roxen, Sun Java System Web (Server da Sun Microsystems, antigo Sun ONE Web Server, iplanet Web Server, and Netscape Enterprise Server), Thttpd da ACME Laboratories, Zeus Web Server, AOLWebServer. Os servidores web são a espinha dorsal da Internet, são eles que hospedam todas as páginas, incluindo os mecanismos de busca e servem como base para todo tipo de aplicativo via web, incluindo os webmails. No futuro, esta tendência deve se acentuar, com páginas web dinâmicas e aplicativos via web substituindo cada vez mais os aplicativos desktop. (MORIMOTO, 2008, cap.6 p.1). O Apache é mais usual, porém o Moodle deve funcionar em todos. Ele é um dos servidores web mais antigos e um dos mais seguros, e possui inúmeros módulos, que adicionam suporte aos mais exóticos recursos. O Apache em si oferece suporte apenas a recursos estáticos, mas ele pode ser expandido através de módulos, passando a suportar scripts em PHP, acessar bancos de dados MySQL, entre inúmeros outros recursos. Sempre que é solicitada uma página em PHP ou outra linguagem, entra em ação o módulo apropriado, que faz o processamento necessário e devolve ao Apache a página html que será exibida. Outros recursos populares são a encriptação de páginas em SSL (Secure Socket Layer), necessário para a criação de páginas seguras (usadas em lojas virtuais, por exemplo) e sistemas de geração de relatórios de acesso, como o Webalizer. (MORIMOTO, 2008, cap.6 p.2). De acordo com Morimoto (2008) o PHP assim que surgiu foi aceito rapidamente para criação de páginas dinâmicas, pois a linguagem é bastante flexível e segura. O interpretador PHP fica carregado continuamente na memória esperando por comando que podem vir do servidor Web diferente de um script CGI que precisa ser carregado na memória toda vez que é feita uma requisição. De acordo com Date (2000) base de dados é uma coleção de dados logicamente relacionados com algum significado. Um SGBD (Sistema Gerenciador de Base de Dados) é uma coleção de programas que permitem aos usuários criarem e manipularem uma base de dados. Partindo desses conceitos através dessas abordagens tem-se potencial para obrigar a padronização; Flexibilidade; Redução do Tempo de desenvolvimento de aplicações e Disponibilidade de informações atualizadas. O MySQL, Firebird, MS-SQLServer, Oracle, PostgreSQL e DB2 são os SGBDs mais comuns. Interface Tecnológica, v. 8, n. 1, p. 7-15, 2011

13 12 Almeida, D. de et al. O Moodle funciona perfeitamente com Mysql, porém o PostgreSQL também é recomendado pela comunidade que utiliza e colabora com a plataforma. Para MORIMOTO (2008,cap.6 p.9) o MySQL é um banco de dados (BD) extremamente versátil, usado para os mais diversos fins. Pode-se acessar o BD a partir de um script PHP, através de um aplicativo em C, C++, ou praticamente qualquer outra linguagem. 3. Implantação na Fatec Dentro da Faculdade de Tecnologia de Taquaritinga - FATEC, a Coordenadoria de laboratório de Informática (CLI), divisão responsável pela informática na unidade, começou o processo de implantação do moodle em 2008, com o objetivo de aprofundar os estudos em uma plataforma de ensino a distância e fornecer ao professor uma opção de disponibilizar material on-line para os alunos. Para implantar o sistema, foram utilizados recursos de hardware e rede que a própria unidade tinha disponível. A fim de otimizar o hardware da instituição, foi criada uma máquina virtual com o sistema operacional Linux e banco de dados MySQL, ambos livres e contemplando a idéia do construcionismo social de Martin Dougiamas. A versão escolhida para a instalação do Moodle foi a 1.9 por ser a mais estável naquele momento. Num primeiro momento foi montado um servidor web dedicado apenas a plataforma, para que se pudesse fazer testes e estudos mais precisos e sem afetar os outros serviços on-line vigentes na Instituição. Desde o momento da primeira instalação até o ambiente entrar em produção, a plataforma foi configurada cinco vezes, sendo que duas delas foram realizadas atualizações de versão. Sua primeira reinstalação ocorreu logo após a primeira instalação em 2008, quando identificada a necessidade de melhorar a quantidade de hardware disponível na máquina, inclusive o tamanho de HD. Em 2009, outra reinstalação ocorreu em função de um bug identificado pela própria pela própria comunidade moodle.org. Este erro acontecia quando se tentava atualizar o Moodle. Em 2010, em função da reestruturação da rede da unidade, o Moodle foi integrado com o mesmo servidor web que sustenta a website da Instituição, utilizando apenas uma base de dados. Atualmente a plataforma funciona em um servidor dedicado, com autenticação LDAP, a mesma utilizada na rede interna da Instituição, porém a base de dados continua integrada com o site da Fatec. Hoje a equipe responsável estuda os possíveis impactos para atualizar para a versão 2.0. A atualização é traumática devido a grandes mudanças em tabelas do Baco de dados. O próprio Moodle disponibiliza ferramentas para facilitar a migração, mas o risco de perda de informação ainda é grande O Processo de Instalação Para dar início ao processo de instalação do Moodle na Faculdade de Tecnologia de Taquaritinga, foi Interface Tecnológica, v. 8, n. 1, p. 7-15, 2011

14 O processo de implementação de um ambiente virtual de aprendizagem em uma faculdade de tecnologia 13 realizado um download da plataforma Moodle no site oficial do moodle.org. Neste mesmo endereço foi realizado um registro de uso da plataforma para esta unidade. Com o registro, possibilitou-se que a equipe responsável realizasse atualizações regularmente, além de poderem participar de fóruns de apoio e otimização da plataforma. Antes da instalação foi necessário criar o diretório /moodle/moodledata para armazenar os dados referentes aos cursos, com o mesmo dono e grupo do usuário apache (chown wwwrun:www R moodle) Em seguida, marcou-se o arquivo como executável (chmod +x moodle-weekly-20.tgz), ao descompactou-se o moodle dentro do diretório /srv/www/htdocs com (tar -xzfv moodle-weekly-20.tgz) abriu-se o browser com a url e por último foi determinado o idioma para a instalação. Nas etapas de instalação, foi feita a escolha do driver para a base de dados (MySQL), confirmou-se os caminhos para endereço web (localhost), o diretório onde está o código fonte do Moodle e o diretório de dados, além de ter sido necessário configurar os parâmetros para a conexão com o banco de dados e concordado com os direitos autorais. Passando por estas etapas o processo de instalação foi concluído. Após a instalação foi necessário configurar a conta do administrador principal do ambiente preenchendo os campos obrigatórios solicitados, como nome, nome de usuário, Senha, entre outros não obrigatórios. Após seguir esses passos, o Moodle foi instalado e configurado para uso. Ao término da instalação foi necessário iniciar os serviços do apache (rcapache2 start) e do Mysql (rcmysql start), também criar uma senha de root para o MySQL (mysqladmin u root password ps senhaaqui) e uma base de dados no qual o Moodle (CREATE DATABASE moodledb;) armazena os dados O Moodle na Prática Docente A equipe de implantação ao apresentar a plataforma aos professores se deparou com diferentes situações: para alguns utilizar o Moodle era uma novidade interessante apesar da dificuldade encontrada em utilizar o software; para outros uma experiência terrível em função de já terem tido contato sem sucesso em experiências anteriores em outras faculdades. Dessa forma e com o intuito de alcançar o objetivo almejado, após a instalação, em 2009 o experimento contou com a participação inicial de apenas dois professores e duas turmas de alunos, com a disponibilização de material on-line e aplicação de avaliação a partir de um banco de questões. Como pontos positivos, além de todas as facilidades já citadas anteriormente verificou-se que à partir da utilização da plataforma foi possível, nessas disciplinas facilitar o trabalho do professor ao pre- Interface Tecnológica, v. 8, n. 1, p. 7-15, 2011

15 14 Almeida, D. de et al. parar questões de avaliação e exercícios além de dar um feedback mais rápido aos alunos no que se refere à correção de provas e trabalhos. Como pontos negativos, houve uma dificuldade de acesso em função dos usuários precisarem memorizar uma senha a mais e um novo endereço. Muitos alunos esqueciam esses dados e isso gerava retrabalho para os administradores do Moodle. Para resolver esse problema, foi implementada a autenticação LDAP que permite que a senha e o usuário sejam o mesmo já utilizados na rede interna da Instituição. O ambiente tem crescido a cada semestre e atualmente conta com mais de vinte cursos criados. A plataforma pode auxiliar as mais diversas disciplinas, nas básicas, como matemática onde o aluno apresenta mais dificuldade, nas específicas, como disciplinas de programação, nas teóricas que cabe disponibilizar mais estudos de caso como, por exemplo, as disciplinas de administração até as mais práticas que necessitam do aluno enviar trabalhos aos professores. CONCLUSÃO Atualmente, discutir a presença de elementos tecnológicos como suporte ao ensino presencial torna- -se uma questão crucial e pensar nesses elementos como suporte ao fazer pedagógico é um grande desafio uma vez que existe certa resistência as mudanças por parte das pessoas envolvidas. Para uma Instituição que forma profissionais de ensino superior na área tecnológica a preocupação com esses elementos deve ser uma constante. O uso de tecnologia, de ambientes virtuais, de recursos áudio-visuais devem estar a frente das preocupações da Instituição. Através das Tecnologias da Informação e dos AVA, é possível ampliar a interação no processo de ensino e aprendizagem. Não se trata apenas de modismo. O Moodle como plataforma de gestão de ensino e aprendizagem facilita a interação do professor com o aluno além de facilitar a entrega de trabalhos e sua correção em um ambiente de sala de aula virtual, que pode ser acessado a qualquer hora e em qualquer lugar. Partindo desse pressuposto e da necessidade da Instituição em ampliar seu ambiente de aprendizagem, a equipe responsável pela TI da Instituição ficou incumbida de instalar e implantar o Moodle na Faculdade de Tecnologia de Taquaritinga. Foi um grande desafio por se tratar de um projeto pioneiro e desafiador. No início houve uma certa resistência mas atualmente, apesar do impacto inicial há um grande aceite e a maioria dos professores já estão aderindo à sua utilização. Além disso, os alunos reconhecem melhorias na aprendizagem e facilidade em acessar o material disponibilizado pelo professor. Em vista das vantagens apresentadas, como perspectiva futura pretende-se otimizar a plataforma e ampliar sua utilização para todas as disciplinas da Instituição. Interface Tecnológica, v. 8, n. 1, p. 7-15, 2011

16 O processo de implementação de um ambiente virtual de aprendizagem em uma faculdade de tecnologia 15 ABSTRACT Moodle is a tool which has been widespread used due to the success and popularity of the Internet. This distance learning platform supports the process of teaching and learning, and through it, the teacher can promote online chat, forum and wiki to encourage discussions in addition to applying tests, offering lists of exercises and other resources in reasonable teacher s teaching methods. The Moodle is open source, facilitating the contribution of several programmers. The environment used for the implementation of Moodleis Linux, Apache, MySQL and PHP. The cost for deployment is spent only with the workmanship. This study aimed to review the literature on the subject and describe the implementation of Moodle in the Faculty of Technology. KEYWORDS: Moodle. Communication and Information Technology. Virtual Learning Environment. REFERÊNCIAS COMMER, D. E. Internetworking with TCP/IP: Principles, Protocols and Architecture. 4. ed. Prentice Hall, DATE, C. J. Introdução a Sistema de Banco de Dados. 7.ed. Campus, PULINO FILHO, A. R. Conte com Moodle no próximo semestre p. Trabalho Acadêmico (Graduação) União Educacional de Brasília, Faculdade de Educação, Brasília, MICROSOFT Visão Geral das Edições. disponível em < Acesso em 12 de Dezembro de MOODLE DOCS História do Moodle. disponível em <http://docs.moodle.org/pt/hist%c3%b3ria_ do_moodle> Acesso em 10 de Dezembro de MOODLE DOCS Instalação do Moodle. disponível em < Instala%C3%A7%C3%A3o_do_Moodle> Acesso em 12 de Dezembro de MORIMOTO Configurando servidores web. disponível em < Acesso em 12 de Dezembro de MORIMOTO Uma breve história do Linux. disponível em < leia/index.php?p=intro-1> Acesso em 12 de Dezembro de TEIXEIRA, M. A.M. Suporte a serviços diferenciados em servidores web: modelos e algoritmos p. Tese (Doutorado) Instituto de Ciências Matemáticas e de Computação ICMC-USP, São Carlos, Disponível em: < Acesso em 12 de Dezembro TOP500 Operating system Family share for 11/2010. disponível em < charts/list/36/osfam> Acesso em 12 de Dezembro de Interface Tecnológica, v. 8, n. 1, p. 7-15, 2011

17

18 SEGURANÇA DA INFORMAÇÃO: UM ESTUDO SOBRE FERRAMENTAS DE SEGURANÇA PRESENTES NO WINDOWS SERVER INFORMATION SECURITY: A STUDY ON SECURITY TOOLS IN THE WINDOWS SERVER Edvaldo Ferreira do Nascimento 1 RESUMO O presente artigo trata da segurança da informação, mais precisamente das ferramentas de segurança existentes no Windows Server Para tanto, é dada uma explicação sobre segurança da informação, bem como as ameaças existentes e os diversos aspectos que um sistema de informação ou rede de computadores devem levar em consideração para se ter um sistema de segurança mais eficiente e menos propenso a invasões ou sabotagens, seja por parte de programas maliciosos, seja por pessoas mal intencionadas que verificam falhas de segurança pra se infiltrarem e assim obterem informações privilegiadas. Durante o trabalho algumas das principais ferramentas de segurança existentes são abordadas, ao final uma pequena análise sobre a importância de se estar sempre atualizando e buscando novas ferramentas que auxiliem na segurança da informação em ambientes profissionais. PALAVRAS-CHAVE: Informação. Segurança. Ameaças. Ferramentas. Rede. INTRODUÇÃO Informação, o bem mais precioso nos dias atuais e também uma fonte de problemas com falhas de segurança. Segundo Junior (2009), existem os seguintes tipos de informação: Armazenada: são considerados dados armazenados os que residem em notebooks, desktops e servidores; Em movimento: são considerados dados em movimento os que residem em pen drives, smartphones, CDs e s; Em uso: são considerados dados em uso os que se encontram em estado de processamento (sistemas de e-commerce, bancos de dados, ERPs etc.). Informações estratégicas são os principais alvos de concorrentes e invasores. Segurança da informação está ligada à proteção de informações e dados com o intuito de preservar o valor que possuem para uma organização ou indivíduo. Para Junior (2009), elaborar e garantir os critérios de proteção às informações contra fraudes, roubos ou vazamentos das empresas são responsabilidades dos gestores e analistas de segurança da informação. Os administra- 1 Fatec Taquaritinga. Graduado em Processamento de Dados pela Fatec Taquaritinga.. Graduando em Sistemas para Internet pela Fatec Taquaritinga. Pós-Graduando em Gestão da Produção pela Fatec Taquaritinga. Endereço: Rua Osmar Mantovani, 57, Jardim Santo Antônio, Taquaritinga SP. Telefones: (16) / (16) Interface Tecnológica, v. 8, n. 1, p , 2011

19 18 Nascimento, E. F. do dores de redes devem estar constantemente atualizados com relação às ferramentas que auxiliam na proteção das redes de computadores e sistemas operacionais servidores. Alguns pontos devem ser levados em consideração no que diz respeito à segurança e disponibilidade de informações: - Definição de planos de atualização e instalação de novos aplicativos no ambiente; - Definição de políticas e formas de uso da rede; - Desativação de tudo o que não for necessário em servidores e aplicações; - Prevenção e detecção à rede de computadores como monitoração e controle da rede; - Ajuste fino de servidores e aplicações; - Atenção com o gerenciamento de identidades e controles de acesso à rede; - Plano de contingência e um plano para recuperação de desastres. O presente trabalho aborda algumas das diversas ferramentas utilizadas em servidores que utilizam Windows Server, mais precisamente soluções para Windows 2003 Server e Windows 2008 Server. 1. Tipos de ameaças De maneira geral, risco é qualquer ameaça que possa causar impacto na capacidade de empresas ou diversos outros órgãos de atingirem seus objetivos de negócio. Em tecnologia da informação risco é igual à ameaça. As vulnerabilidades podem ser relativas às pessoas, tecnologias ou processos. Os eventos de segurança são resultados de determinadas ameaças que exploram essas vulnerabilidades. A tabela 1 mostra a terminologia usada na Segurança da Informação, em seguida a tabela 2 trata sobre as categorias de ameaças: Tabela 1 Terminologia Termo Definição Software, hardware, precariedade no procedimento, um recurso ou configuração Vulnerabilidade que pode ser ponto fraco explorado durante um ataque. Também chamado de exposição. Uma tentativa de um agente de ameaça aproveitar as vulnerabilidades com Ataque propósitos indesejáveis. As configurações de software, hardware ou de procedimentos que reduzem Contramedida o risco em um ambiente e computador. Também denominada salvaguarda ou atenuação. Ameaça Uma fonte de perigo. A pessoa ou processo que ataca um sistema através de uma vulnerabilidade de Agente de ameaça uma maneira que viola sua diretiva de segurança. Fonte: (2011) Interface Tecnológica, v. 8, n. 1, p , 2011

20 Segurança da informação: um estudo sobre ferramentas de segurança presentes no Windows Server 19 Tabela 2 Categorias de ameaças Termo Definição Spoofing de identidade Obtenção de acesso ilegalmente e uso das informações de autenticação de outra pessoa, como nome de usuário ou senha. Violação com dados Modificação mal-intencionada dos dados. Repúdio Divulgação de informações Negação de serviço Elevação de privilégio Associado aos usuários que negam a execução de uma ação, sem possibilidade de provar o contrário. (Não-repúdio refere-se à capacidade de um sistema contra atacar as ameaças de repúdio, inclusive as técnicas como assinar uma encomenda como recebida de modo que o recibo assinado possa ser usado como prova). A exposição de informações a indivíduos que não possuem acesso a elas, como acessar arquivos sem ter direitos apropriados. Uma tentativa explícita de evitar que usuários autorizados utilizem um serviço ou um sistema. Quando um usuário sem privilégios obtém acesso privilegiado. Um exemplo seria um usuário sem privilégio que consegue uma forma de ser acrescentado ao grupo de usuários com privilégios. Fonte: (2011) Na tabela 3 há uma relação dos principais agentes de ameaças existentes tanto para servidores e redes corporativas, quanto para computadores e redes domésticas. Tabela 3 Agentes de ameaças Termo Definição Vírus Worm Cavalo de Tróia Rootkits Um programa de invasão que infecta os arquivos inserindo cópias de código de duplicação automática e apaga arquivos críticos, faz modificações no sistema ou efetua outra ação para causar danos aos dados do computador ou ao próprio computador. Um vírus se anexa a um programa de host. Um programa que se duplica, frequentemente tão prejudicial quanto um vírus, e pode se espalhar de um computador a outro sem infectar os arquivos. O software ou que se apresenta como útil ou benigno, mas que de fato executa uma finalidade destrutiva ou fornece acesso ao invasor. Estes programas miram o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. Um grande mérito é conseguirem se esconder de quase todos os antivírus existentes devido ao seu código avançado de programação. Interface Tecnológica, v. 8, n. 1, p , 2011

SEGURANÇA DA INFORMAÇÃO: UM ESTUDO SOBRE FERRAMENTAS DE SEGURANÇA PRESENTES NO WINDOWS SERVER

SEGURANÇA DA INFORMAÇÃO: UM ESTUDO SOBRE FERRAMENTAS DE SEGURANÇA PRESENTES NO WINDOWS SERVER SEGURANÇA DA INFORMAÇÃO: UM ESTUDO SOBRE FERRAMENTAS DE SEGURANÇA PRESENTES NO WINDOWS SERVER INFORMATION SECURITY: A STUDY ON SECURITY TOOLS PRESENTS IN WINDOWS SERVER Edvaldo Ferreira do Nascimento Fatec

Leia mais

MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem;

MOODLE é o acrónimo de Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem; MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment Software livre, de apoio à aprendizagem; Executado em um AVA - Ambiente Virtual de Apresendizagem; A expressão designa ainda

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Moodle. Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens

Moodle. Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens Moodle Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens O que é? Alternativa às soluções comerciais de ensino on-line

Leia mais

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário...

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário... Artigo sobre Indicie 1.Introdução....1 2.Como Surgiu....2 3.Para que serve....3 4.Instalação....3 5. Oque ele permite fazer....5 6. Primeiro Cenário....6 7. Segundo Cenário....7 8. Conclusão....8 5. Referencias....9

Leia mais

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2014 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Sistema Tutor Inteligente baseado em Agentes. Pedagógicas da Universidade Aberta do Piauí. Prof. Dr. Vinicius Ponte Machado

Sistema Tutor Inteligente baseado em Agentes. Pedagógicas da Universidade Aberta do Piauí. Prof. Dr. Vinicius Ponte Machado Sistema Tutor Inteligente baseado em Agentes na Plataforma MOODLE para Apoio às Atividades Pedagógicas da Universidade Aberta do Piauí Prof. Dr. Vinicius Ponte Machado Parnaíba, 14 de Novembro de 2012

Leia mais

: LABORATÓRIOS DE INFORMÁTICA : OTIMIZANDO RECURSOS

: LABORATÓRIOS DE INFORMÁTICA : OTIMIZANDO RECURSOS Título: LABORATÓRIOS DE INFORMÁTICA : OTIMIZANDO RECURSOS Área Temática: Educação e Comunicação / Tec. Educacionais Autores: FREDERICO HENRIQUE GOLDSCHMIDT NETO e EDEMILSON JORGE BRANDÃO Instituição: Universidade

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

UNIDADE II Conhecendo o Ambiente Virtual de Aprendizagem

UNIDADE II Conhecendo o Ambiente Virtual de Aprendizagem UNIDADE II Conhecendo o Ambiente Virtual de Aprendizagem 2.1 Introdução Caro Pós-Graduando, Nesta unidade, abordaremos o Ambiente Virtual de Aprendizagem (AVA) que será utilizado no curso: o Moodle. Serão

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno Guia Rápido de Utilização Ambiente Virtual de Aprendizagem Perfil Aluno 2015 APRESENTAÇÃO O Moodle é um Ambiente Virtual de Aprendizagem (AVA) open source¹. Esta Plataforma tornouse popular e hoje é utilizada

Leia mais

MANUAL DO MOODLE VISÃO DO ALUNO

MANUAL DO MOODLE VISÃO DO ALUNO MANUAL DO MOODLE VISÃO DO ALUNO Desenvolvido por: Patricia Mariotto Mozzaquatro SUMÁRIO 1 INTRODUÇÃO....03 2 O AMBIENTE MOODLE......03 2.1 Quais as caixas de utilidade que posso adicionar?...04 2.1.1 Caixa

Leia mais

Se você é pedagogo ou treinador de negócios provavelmente já ouviu falar sobre...

Se você é pedagogo ou treinador de negócios provavelmente já ouviu falar sobre... Se você é pedagogo ou treinador de negócios provavelmente já ouviu falar sobre... Educação do século XXI Software Social e e-learning Talvez seja o momento certo de fazer algo na sua instituição educacional.

Leia mais

Manual de utilização do Moodle

Manual de utilização do Moodle Manual de utilização do Moodle Docentes Universidade Atlântica 1 Introdução O conceito do Moodle (Modular Object Oriented Dynamic Learning Environment) foi criado em 2001 por Martin Dougiamas, o conceito

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Para uma melhor compreensão das ferramentas disponíveis no ambiente, é importante:

Para uma melhor compreensão das ferramentas disponíveis no ambiente, é importante: Módulo A Introdutório - Bases legais, ao Curso políticas, e ao conceituais Ambiente Virtual e históricas da educação Apresentação Este módulo tem por objetivo promover o conhecimento do Ambiente Virtual

Leia mais

Janine Garcia 1 ; Adamo Dal Berto 2 ; Marli Fátima Vick Vieira 3

Janine Garcia 1 ; Adamo Dal Berto 2 ; Marli Fátima Vick Vieira 3 ENSINO A DISTÂNCIA: UMA ANÁLISE DO MOODLE COMO INSTRUMENTO NO PROCESSO ENSINO-APRENDIZAGEM DO ENSINO MÉDIO E SUPERIOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE (IFC) - CÂMPUS ARAQUARI

Leia mais

Potencialidades Tecnológicas e Educacionais - Parte II

Potencialidades Tecnológicas e Educacionais - Parte II UNIVERSIDADE FEDERAL DO PAMPA V SEMINÁRIO DE DESENVOLVIMENTO PROFISSIONAL DOCENTE Patric da Silva Ribeiro patricribeiro@unipampa.edu.br Maicon Isoton maiconisoton@gmail.com Potencialidades Tecnológicas

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

AULA 1 PHP O QUE É APACHE FRIENDS

AULA 1 PHP O QUE É APACHE FRIENDS O QUE É PHP Se você já programa PHP, aconselho que pule para o capítulo 7 desse livro. Pois até esse capitulo iremos abordar algoritmos em PHP até a construção de uma classe com seus métodos e atributos

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Estamos muito felizes por compartilhar com você este novo serviço educacional do Centro Universitário de Patos de Minas.

Estamos muito felizes por compartilhar com você este novo serviço educacional do Centro Universitário de Patos de Minas. PALAVRA DO COORDENADOR Estimado, aluno(a): Seja muito bem-vindo aos Cursos Livres do UNIPAM. Estamos muito felizes por compartilhar com você este novo serviço educacional do Centro Universitário de Patos

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

IMPLANTAÇÃO DA EDUCAÇÃO ONLINE NA UNIVERSIDADE GUARULHOS (UNG)

IMPLANTAÇÃO DA EDUCAÇÃO ONLINE NA UNIVERSIDADE GUARULHOS (UNG) IMPLANTAÇÃO DA EDUCAÇÃO ONLINE NA UNIVERSIDADE GUARULHOS (UNG) Maio/2007 Arnaldo Turuo Ono Universidade Guarulhos - aono@ung.br Fabio Henrique Bei Universidade Guarulhos - fbei@prof.ung.br Maurício Garcia

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Ambiente Virtual de Aprendizagem Moodle

Ambiente Virtual de Aprendizagem Moodle Ambiente Virtual de Aprendizagem Moodle No INSEP, o ambiente virtual de aprendizagem oferecido ao acadêmico é o MOODLE. A utilização dessa ferramenta é fundamental para o sucesso das atividades em EAD,

Leia mais

Faculdade de Tecnologia Senac (Pelotas) Análise e desenvolvimento de Sistemas Sistemas de Informação

Faculdade de Tecnologia Senac (Pelotas) Análise e desenvolvimento de Sistemas Sistemas de Informação Faculdade de Tecnologia Senac (Pelotas) Análise e desenvolvimento de Sistemas Sistemas de Informação Investigando Sistemas de Informação PHP-Nuke Maxwell Rodrigues Laner Sumário 1. Introdução...3 2. 1

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação Marcello Donizete Caetano da Silva Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux Profª. Lucília

Leia mais

Manual do Ambiente Virtual Moodle

Manual do Ambiente Virtual Moodle Manual do Ambiente Virtual Moodle versão 0.3 Prof. Cristiano Costa Argemon Vieira Prof. Hercules da Costa Sandim Outubro de 2010 Capítulo 1 Primeiros Passos 1.1 Acessando o Ambiente Acesse o Ambiente Virtual

Leia mais

Implantação do Moodle no Centro Universitário São Camilo

Implantação do Moodle no Centro Universitário São Camilo RELATO DE EXPERIÊNCIA Implantação do Moodle no Centro Universitário São Camilo Welson Tavares da Silva Novembro 2013 Resumo O presente relato de experiência relata como a Equipe de Educação a Distância

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Openfire em Ação nos meios Corporativos

Openfire em Ação nos meios Corporativos Openfire em Ação nos meios Corporativos Hoje Empresas incorporam cada vez mais redes sociais e conhecimento de fácil acesso via internet, para que seus funcionários sejam aptos a lidar com tendências de

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

GBD. Introdução PROF. ANDREZA S. AREÃO

GBD. Introdução PROF. ANDREZA S. AREÃO GBD Introdução PROF. ANDREZA S. AREÃO Sistema de arquivos X Sistemas de Banco de Dados Sistema de arquivos Sistema de Banco de Dados Aplicativos Dados (arquivos) Aplicativos SGBD Dados (arquivos) O acesso/gerenciamento

Leia mais

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Professora: Sheila Cáceres Computador Dispositivo eletrônico usado para processar guardar e tornar acessível informação. Tópicos de Ambiente

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Manual do Usuário Características e recursos básicos Enterprise Resource Planning

Manual do Usuário Características e recursos básicos Enterprise Resource Planning Manual do Usuário Características e recursos básicos Enterprise Resource Planning www.pwi.com.br 1 Volpe Enterprise Resource Planning Este manual não pode, em parte ou no seu todo, ser copiado, fotocopiado,

Leia mais

Recurso E-Meeting para o Moodle: um relato do desenvolvimento de uma solução livre de webconferência otimizada para redes de baixo desempenho.

Recurso E-Meeting para o Moodle: um relato do desenvolvimento de uma solução livre de webconferência otimizada para redes de baixo desempenho. Recurso E-Meeting para o Moodle: um relato do desenvolvimento de uma solução livre de webconferência otimizada para redes de baixo desempenho. Resumo Este artigo apresenta uma solução de webconferência

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Hal Zucati Microsoft Corporation Publicado em: Setembro de 2012 Atualizado em: Novembro de 2012 Aplica-se a: SharePoint

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais