XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

Tamanho: px
Começar a partir da página:

Download "XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA"

Transcrição

1 XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA 22 a 25 Novembro de 2009 Recife - PE GRUPO -XV GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS ELÉTRICOS - GTL SISTEMA DE MONITORAMENTO DE MÁQUINAS ROTATIVAS EM USINAS HIDROELÉTRICAS UTILIZANDO ABORDAGEM HÍBRIDA BASEADA EM SISTEMA LEGADO CABEADO DE AUTOMAÇÃO PROTOCOLADO E TECNOLOGIA EM MALHA (MESH) SEM FIO Evaldo Expedito José Jailton Junior Kelvin L. Dias * UNIVERSIDADE FEDERAL DO PARÁ FACULDADE SEAMA- AP UNIVERSIDADE FEDERAL DO PARÁ UNIVERSIDADE FEDERAL DO PARÁ RESUMO Este artigo apresenta uma proposta para estender redes industriais de hidroelétricas, no nível de controle e processo, através de redes em malha sem fio (Mesh). Redes Mesh podem propiciar mobilidade e intervenção aprimorada do sistema, aumentando a produtividade e a integração do nível administrativo ao nível de dispositivo, em tempo real. A solução utiliza equipamentos convencionais disponíveis do mercado, bem como, software livre e aberto. Além disso, a proposta provê garantias de segurança e a integridade na entrega de pacotes, permitindo que a operação do sistema seja realizada via monitoramento e controle global da planta em qualquer lugar da usina. PALAVRAS-CHAVE Monitoramento Industrial, Controle em Tempo Real, Redes sem Fio, Redes Mesh, Máquinas Rotativas INTRODUÇÃO Avanços tecnológicos de hardware e protocolos para as redes sem fio têm propiciado o aumento da flexibilidade e agilidade nos serviços em diversos setores do mercado. Esse movimento vem sinalizando a adoção dessas tecnologias para melhorar a qualidade de serviço, possibilitando assim, redução de custos, bem como, garantias de eficiência e segurança. Uma aplicação promissora de tecnologia sem fio consiste na sua utilização, conjuntamente ou substituindo, sistemas já instalados, como exemplo os utilizados no monitoramento das máquinas rotativas em hidroelétricas baseado em tecnologia legada baseada em barramento (e.g., Profibus). Normalmente, o monitoramento e controle em hidrelétricas são efetuados através de uma central de monitoramento e comando, juntamente com uma equipe que executa uma visita técnica e com base em observações in-loco toma decisões para a planta industrial. A central detém todos os dados dos sensores e atuadores que controlam a situação das máquinas da planta industrial da usina hidroelétrica e, somente através dela, se pode obter dados acertados que garantam o funcionamento dos equipamentos como um todo. Em uma visita técnica o engenheiro precisa realizar uma avaliação das reais condições apresentadas pelos equipamentos e, em geral, comunicar-se utilizando walk talkies com um operador localizado externamente na central de monitoramento e controle para comparar o que está sendo observado localmente com os dados fornecidos pelo sistema de monitoramento, bem como atuar sobre os equipamentos. Nosso estudo propõe uma extensão da rede de comunicação e dados permitindo um monitoramento e controle mais flexível, viabilizando uma tomada de decisão mais precisa; aumento no desempenho dos sistemas de medição e controle instalados em planta. A solução proposta é baseada na tecnologia de redes em malha sem fio, também denominada de redes Mesh. Estas redes permitem conectividade sem fio através de múltiplos saltos e através de mecanismos de auto- Universidade Federal do Pará Rua Augusto Corrêa, nº01 sala 06 - Prédio Anexo do Laboratório de Engenharia Elétrica e Computação (NESC Núcleo de Energia, Sistemas e Comunicação) Bairro Guamá - CEP Belém,PA - Brasil. Caixa postal 479 Tel:( )

2 2 configuração viabilizam roteamento dinâmico e tolerante a falhas. Esta tecnologia pode propiciar mobilidade e intervenção aprimorada do sistema de monitoramento, aumentando a produtividade e a integração do nível administrativo ao nível de dispositivo, em tempo real. A solução utiliza equipamentos convencionais, amplamente disponíveis do mercado, bem como, software livre e aberto. Além disso, a proposta provê garantias de segurança e a integridade na entrega de pacotes, permitindo que a operação do sistema seja realizada via monitoramento e controle global da planta em qualquer lugar da usina. Dessa forma, a solução proposta neste artigo está apta a controlar processos físicos e gerenciar a eficiência das máquinas da planta estabelecendo correspondência entre diferentes sistemas de medição previamente monitorados por uma sala de controle/monitoramento e consonante com a mobilidade do operador. Sem distinção de lugar, o engenheiro durante a visita técnica de posse com um dispositivo móvel (celular, PDA-Personal Digital Assistant, notebook), terá acesso ao banco de dados com as informações pertinentes as máquinas e com base em todos os dados tomará a decisão mais acertada enviando-a a central de comando que a executará em tempo real. Em caráter de emergência, o engenheiro poderá intervir rapidamente no processo garantindo a integridade das máquinas e imprimindo uma qualidade superior à planta industrial. Este artigo está organizado da seguinte forma. Inicialmente, apresentamos os conceitos básicos sobre redes em malha sem fio na Seção 2. Em seguida, o protótipo do roteador sem fio utilizado para desenvolver a solução de redes em malha é apresentado na Seção 3. A Seção 4 discute a solução proposta neste artigo, incluindo seus aspectos topológicos, serviços e segurança. Finalmente, na Seção 5, apresentamos a conclusão e trabalhos futuros SOLUÇÃO MESH Redes de malha sem fio (mesh) são redes auto-configuráveis e auto-organizáveis são uma excelente alternativa de acesso em cenários onde a instalação cabeada estruturada não é possível/viável, para estender cobertura de redes existentes ou, ainda, permitir mobilidade de terminal. Uma das principais características das redes mesh é o roteamento via múltiplos saltos. Este tipo de roteamento permite estender a área de cobertura sem sacrificar o canal sem fio, através de caminhos alternativos e, também, permite a comunicação em locais onde não há visada direta. Outra importante característica das redes mesh é a capacidade de avaliar a carga da rede e escolher a melhor rota dependendo do nível de interferência eletromagnética. Diferentemente da solução tradicional de roteamento adotada em redes cabeadas, nem sempre a menor quantidade de saltos significa o melhor caminho para encaminhar pacotes em uma rede mesh. A sobrecarga de cada enlace é avaliada antes da tomada de decisão de qual rota o pacote será encaminhado. A avaliação da carga de cada enlace proporciona tolerância a falhas. Assim, caso algum enlace caia ou sofra degradação devido às interferências acima de determinados limiares ou sobrecarga de usuários, a tabela de roteamento é refeita automaticamente em busca de rotas alternativas. Os roteadores mesh podem formar um backbone sem fio (Figura 1), em cujas bordas, diversas tecnologias (IEEE , IEEE , UMTS-Universal Mobile Telecommunications System, Celular, Ethernet, entre outras) podem usufruir da conectividade viabilizada pelos múltiplos saltos que podem levar a gateways para a Internet e/ou para centrais de monitoramento. Neste sentido, as redes mesh podem ser vistas como redes que estendem e integram tecnologias heterogêneas. FIGURA 1 Rede mesh infra-estruturada PROTÓTIPO DE NÓ DA REDE 3.1 Equipamentos e softwares

3 3 O roteador utilizado é o WRT54GL, da Linksys, em suas versões 1.0 e 1.1 que segue o padrão IEEE g na freqüência não licenciada ISM (Industrial, Scientific and Medical) de 2,4GHz (Figura 2). O roteador sem fio possui 4 MB de memória flash e 32 MB de memória RAM, e pode rotear pacotes de clientes ligados a ele tanto pela interface sem fio como pelas suas quatros portas Ethernet. O roteador vem de fábrica com um sistema operacional da própria Linksys que possui uma interface de administração via Web. No nosso caso, o roteador da Linksys é adaptado e transformado para um roteador mesh. Para tanto, instalamos uma distribuição especial do sistema operacional Linux denominada OpenWRT. FIGURA 2 Roteador Linksys O OpenWRT permite a geração de imagens que venham a substituir firmwares de hardware especializados. O objetivo de substituir o firmware original dos roteadores sem fio (especificamente o Linksys WRT54G) é fugir das limitações impostas pelos fabricantes dos equipamentos. As ferramentas básicas do OpenWRT estão presentes em um arquivo binário executável denominado de busybox, as demais ferramentas estão disponíveis em módulos independentes. O OpenWRT opera com o kernel O kernel nada mais é que um gerenciador de recursos do sistema computacional como um todo, suas principais funções são gerenciar recursos, alocação de memória, gerenciamento do sistema de arquivos. O kernel pode ser modificado e adaptado conforme as necessidades específicas. Por meio do Linux OpenWRT nos roteadores, uma grande variedade de aplicativos poderão ser instalados. Em particular, a funcionalidade que permite o roteamento por múltiplos saltos é viabilizada por meio da instalação de um módulo específico para roteamento em redes ad-hoc sem fio, denominado OLSR (Optimized Link State Routing), no OpenWRT, uma vez que este módulo não é originalmente distribuído com esse sistema operacional. O OLSR é um protocolo pró-ativo que trabalha de forma distribuída, com uma tabela dirigida contendo informações sobre topologia e estimativas qualidades dos enlaces sem fio, trocada regularmente a fim de subsidiar tomadas de decisões quanto a configuração de rotas. Como o OLSR mantém rotas estabelecidas para todos os destinos da rede, funciona muito bem em redes onde o tráfego é aleatório e esporádico entre um grande número de nós, além de tornar a descoberta de rota mais rápida, sobretudo, para aplicações com requisitos temporais. A qualidade dos enlaces são medidas através da métrica ETX (Expected Transmission Count). A probabilidade de uma transmissão ser efetuada com sucesso é igual ao inverso do produto entre a taxa de recepção de ida (Ri) e a taxa de recepção de volta (Rv). As taxas de recepção Ri e Rv são obtidas através da quantidade de pacotes HELLO recebido pelos roteadores mesh. ETX = 1/(Ri x Rv) Quanto mais alto for o valor do ETX, pior é a qualidade do enlace. Para uma rota com múltiplos saltos, o valor final do ETX é a soma do ETX de cada salto. Por exemplo, a comunicação entre o roteador A com o roteador C, passando pelo roteador B é expresso pela seguinte fórmula: ETXac = EXTab + ETXbc Outro módulo incluído na solução foi o serviço de autenticação, WiFiDog. Esta ferramenta redireciona o cliente para uma página Web de autenticação quando o mesmo tenta o acesso. O WiFiDog também pode ser usado para auditoria da rede através de informações coletadas por seu sistema de contabilização. Para a operação do servidor WiFiDog são necessários os seguintes softwares: servidor Web Apache, a linguagem PHP e o banco de dados PostgreSql. O WiFiDog utiliza a técnica do captive portal que insere um firewall entre os usuários e o gateway. Os pacotes de requisição dos clientes são bloqueados no firewall e redirecionados ao servidor de autenticação. No servidor de autenticação o cliente depara-se com um sistema de login e senha (Figura 3). Somente após esse processo, o servidor liberará as portas do firewall para os endereços IP e o MAC do cliente.

4 4 A solução pode ser usada tanto em ambientes internos (indoor) quanto externos (outdoor). Em cenários outdoor, a solução mesh pode implementar um backbone sem fio, oferecendo acesso aos clientes móveis e distantes quilômetros do gateway. Como cada roteador possui um switch de 4 portas, a solução outdoor também oferece acesso ao clientes cabeados IEEE Para estender a área de cobertura, antenas omnidirecionais com potência de 18.5dB são acopladas aos roteadores. O protótipo de instalação de um kit mesh outdoor é mostrado na Figura 5 e, ainda possui, caixa hermética, alimentação via técnica POE (Power Over Ethernet), tripé e haste. Opcionalmente, também pode-se utilizar uma antena direcional neste kit. FIGURA 4 Kit mesh para aumentar a área de cobertura PROPOSTA A proposta deste artigo é implementar a tecnologia discutida no tópico anterior ao sistema de monitoramento já existente de uma usina hidrelétrica em suas máquinas rotativas, constatemente monitorada por engenheiros de manutenção para averiguar suas condições de funcionamento. 4.1 Topologia A topologia da proposta tem a configuração da estrutura apresentada na Figura 5 em que partindo-se do sistema de monitoramento existente a mesma é integrada a uma Rede Mesh que possibilitará o acesso as informações ao sistema por pessoas autorizadas.

5 5 FIGURA 5 Topologia do sistema de monitoramento já existente integrado à rede mesh. A malha montada descreve um ambiente acessado por equipamentos que possuam interfaces de rede baseadas no padrão IEEE b/g (PDA, Notebook, celular entre outros) considerando que os roteadores mesh possuem o mesmo padrão na faixa de frequencia de 2,4 GHz. Com esta flexibilidade pessoas autorizadas dentro da área de cobertura podem ter acesso a informações do sistema, que inicialmente estavam restrita ao operador. As informações acessadas podem ser trabalhadas no periodo de manutenção ou durante o funcionamento. Caso exista alguma diretiva de ações via software que seja necessário executar, a mesma poderá ser realizada de forma restrita a pessoas autorizadas que se conectarem a algum nó da rede mesh. 4.2 Seguranca da Informação no Ambiente A segurança da informação no ambiente deve ser consideranda levando-se em consideração que os pacotes de dados trafegarão por ondas eletromagnéticas portadoras de informações em ambiente aberto. Sendo assim, algumas medidas devem ser tomadas e serão detalhadas nas subseções a seguir Estrutura Física Equipamentos O sistema compõe-se de um servidor de gerenciamento que abrigará os softwares de controle de acesso ao ambiente. Este servidor deverá ficar em sala restrita com porta de trava eletrônica e entrada restrita ao administrador do sistema. Os roteadores deverão ficar acondicionados em caixas fechadas para evitar retirada dos equipamentos ou tentativa de modificação de configuração local.

6 Autenticação e Autorização no Sistema Para acesso ao sistema e permissões devidas será utilizado o software WiFidog, já comentado no topico 3.1. O WiFiDog realiza a autenticação dos usuários com as devidas permissões de acesso a aplicação de monitoramento, bem como pode realizar a contabilização de recursos usados para fins de auditoria Rede Transparente Na tentativa de acesso não autorizado ao sistema de monitoramento direto com as máquinas pela rede mesh, pode-se separar a rede mesh da rede cabeada pela configuração de uma aplicação PROXY no servidor de gerenciamento. O servidor PROXY, entre outras funções, constitui-se como rota de entrada e saída da rede interna para rede mesh. O servidor possuirá duas interfaces de rede, onde uma estará voltada para rede mesh e outra para rede interna, ou seja, quem acessa a rede mesh enxergará até a interface da rede mesh no servidor Detecção de Invasão Para monitorar qualquer tentativa de invasão no sistema pela rede mesh, no servidor de gerenciamento estará instalado uma aplicação de detecção de invasão IDS (Intrusion Detection System) denominada de Snort, que é uma ferramenta reativa a tentativas de invasão. O Snort resgistra em arquivo de log os eventos ocorridos. Sistemas inteligente de detecção de invasão como o HLBR que é um IPS (Intrusion Prevention System) sistema pró-ativo que previne ocorrências de eventos na rede também poderão ser usados na solução Ações de Controle Via Rede Externa Para ação de controle ao sistema pela rede mesh o operador poderá acessar o sistema por uma VPN (Virtual Private Network) que configurará um túnel criptografado das instruções destinadas ao operador do sistema. Com isto, garante-se que as informações de instrução ao sistema não sejam modificadas no seu percurso, embora possam ser capturadas, mas não decifradas Plataforma de Gerenciamento A plataforma de gerenciamento poderá ser baseada no sistema operacional Linux, configurado numa filosofia de que só irá executar o que for de interesse da rede, ou seja, considerar apenas o necessário para controle do sistema, todas as outras ações serão descartadas do ambiente. O sistema terá kernel recompilado para entrar em atividade de funcionamento Políticas de Segurança Políticas de segurança são necessárias para que os instrumentos de segurança não fiquem no plano informal, mas sim, que sejam passados para um plano institucional garantindo a firmeza da práticas de segurança como uma cultura filosófica da organização. Políticas de segurança podem ser denvolvidas conforme algumas normas brasileiras de segurança como a NBR ISO/IEC (2006) que trata da Tecnologia da Informação Sistemas de Gestão de Segurança da Informação, a NBR ISO/IEC (2008) que trata da Tecnologia da Informação Gestão de Riscos de Segurança da Informação e a NBR ISO/IEC que sobre políticas de criação de senhas CONCLUSÃO Este artigo apresentou uma proposta para estender redes industriais de hidroelétricas, no nível de controle e processo, através de redes em malha sem fio (Mesh). Redes Mesh podem propiciar mobilidade e intervenção aprimorada do sistema, aumentando a produtividade e a integração do nível administrativo ao nível de dispositivo, em tempo real. A solução utiliza equipamentos convencionais, amplamente disponíveis do mercado, bem como, software livre e aberto. Além disso, a proposta provê garantias de segurança e a integridade na entrega de pacotes, permitindo que a operação do sistema seja realizada via monitoramento e controle global da planta em qualquer lugar da usina. No contexto geral, toda estrutura estará dentro dos aspectos de segurança da informação onde o sigilo é garantido pelo sistema de autenticação, a integridade das informações é garantida pela VPN no acesso ao sistema para controle de ações por meio da criptografia e a disponibilidade desta solução é viabilizada pela malha sem fio disponibilizada para o acesso em qualquer lugar da planta, onde se faça necessária, apenas às pessoas autorizadas. Outro aspecto importante a ser destacado é que propomos uma solução baixo custo, uma vez que utiliza hardware convencional amplamente disponível no mercado e software livre/aberto. Dessa forma, atualizações na rede independem de licenças de software ou de aquisição de hardware especializado.

7 7 Trabalhos futuros podem considerar a integração dessa rede não apenas para o monitoramento de máquinas rotativas, mas também para dar suporte ao sistema de informação empresarial como um todo. Além disso, trabalhos promissores com relação ao processo de automação e redes mesh, em desenvolvimento no Laboratório de Redes de Computadores e Computação Ubíqua (UCNL) da Faculdade de Engenharia da Computação na UFPA, consideram soluções sem fio fim-a-fim, integrando sensores baseados no padrão IEEE (Zigbee) com a tecnologia mesh indoor e outdoor. REFERÊNCIAS BIBLIOGRÁFICAS (1) Akyildiz, I. F.; Wang, X. e Wang, W. Wireless Mesh Networks: a Survey. Comput. Netw. ISDN Syst., Amsterdã, Holanda, v. 47, n. 4, p , Janeiro (2) Open WRT Project, Disponível em: (3) Ramos, Anderson. Security Officer. Zouk. Porto Alegre (4) COMPAGNO, Ronaldo. Geração automática para geração de políticas de detecção de intrusões baseadas em evidência de ataque (5) Nakamura, Emílio Tissato. Segurança de Redes em Ambientes Cooperativos (6) ABNT NBR ISSO/IEC (2006) Tecnologia da Informação Técnicas de Segurança Sistemas de Gestão de Segurança da Informação Requisitos. (7) ABNT NBR ISSO/IEC (2008) Tecnologia da Informação Técnicas de Segurança Gestão de Riscos de Segurança da Informação. (8) ABNT NBR ISSO/IEC Tecnologia da Informação Técnicas de Segurança Políticas de criação de Senhas.

8 8 DADOS BIOGRÁFICOS Kelvin Lopes Dias Nascido em Macapá, AP em 21 de Outubro de 1972 Doutorado (2004) e Mestrado (1998) em Ciência da Computação pelo Centro de Informática UFPE Graduação (1995) em Ciência da Computação pela UFPA Bolsista de Produtividade em Pesquisa do CNPq Nível 2 (PQ-2) Professor Adjunto 2 da Faculdade de Engenharia da Computação UFPA Coordenador do Laboratório de Redes de Computadores e Computação Ubíqua (UCNL) - UFPA Áreas de atuação: Redes sem Fio e Computação Ubíqua

Wireless Mesh Networks

Wireless Mesh Networks Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos

Leia mais

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf. Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Redes Mesh. Felipe Santos - felipesantos@softwarelivre.org Rodrigo Troian - rtroian@gmail.com Vinicius John - vinicius@minuano.org

Redes Mesh. Felipe Santos - felipesantos@softwarelivre.org Rodrigo Troian - rtroian@gmail.com Vinicius John - vinicius@minuano.org Redes Mesh X Fórum Internacional de Software Livre Felipe Santos - felipesantos@softwarelivre.org Rodrigo Troian - rtroian@gmail.com Vinicius John - vinicius@minuano.org Avisos Gerais GT Mesh Há aproximadamente

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes Mesh. Latinoware 2009. Felipe Santos - felipesantos@softwarelivre.org Rodrigo Troian - rtroian@gmail.com Vinicius John - vinicius@minuano.

Redes Mesh. Latinoware 2009. Felipe Santos - felipesantos@softwarelivre.org Rodrigo Troian - rtroian@gmail.com Vinicius John - vinicius@minuano. Redes Mesh Latinoware 2009 Felipe Santos - felipesantos@softwarelivre.org Rodrigo Troian - rtroian@gmail.com Vinicius John - vinicius@minuano.org Apresentação GT Mesh ASL.Org Há aproximadamente três meses

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência O princípio de transmissão de dados de telemetria por rádio freqüência proporciona praticidade, agilidade,

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

A ESCOLHA CERTA EM COMUNICAÇÕES WIRELESS

A ESCOLHA CERTA EM COMUNICAÇÕES WIRELESS A ESCOLHA CERTA EM COMUNICAÇÕES WIRELESS Descrição As necessidades de telemedição (ou telemetria) e telecomando têm sido cada vez mais utilizadas nas mais variadas aplicações, principalmente onde o volume

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,

Leia mais

A Gerência em Redes de Computadores

A Gerência em Redes de Computadores A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GTL 16 14 a 17 Outubro de 2007 Rio de Janeiro - RJ GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

WirelessHART Manager

WirelessHART Manager Descrição do Produto O uso de tecnologias de comunicação de dados sem fio em sistemas de automação industrial é uma tendência em crescente expansão. As vantagens do uso de tecnologia sem fio são inúmeras

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

REDE IP WAVENET INFRA-ESTRUTURA MULTISERVIÇOS IP WIRELESS

REDE IP WAVENET INFRA-ESTRUTURA MULTISERVIÇOS IP WIRELESS REDE IP WAVENET INFRA-ESTRUTURA MULTISERVIÇOS IP WIRELESS TÓPICOS - INTRODUÇÃO - HISTÓRICO - INTERNET PONTO A PONTO - INTERNET PONTO MULTIPONTO - TECNOLOGIA WI-MESH - REDE MULTISERVIÇOS IP - CASOS PRÁTICOS

Leia mais

CONTROLE DE DISPOSITIVOS EM REDE SEM FIO INTELIGENTE NO PADRAO DE COMUNICAÇAO ZIGBEE (IEEE 802.15.4)

CONTROLE DE DISPOSITIVOS EM REDE SEM FIO INTELIGENTE NO PADRAO DE COMUNICAÇAO ZIGBEE (IEEE 802.15.4) 25 a 28 de Outubro de 2011 ISBN 978-85-8084-055-1 CONTROLE DE DISPOSITIVOS EM REDE SEM FIO INTELIGENTE NO PADRAO DE COMUNICAÇAO ZIGBEE (IEEE 802.15.4) Saulo Menechine 1, Munif Gebara Junior 2 RESUMO: Com

Leia mais

WLAN WIRELESS STATION. Manual do usuário MAIT0078R00

WLAN WIRELESS STATION. Manual do usuário MAIT0078R00 WIRELESS STATION MAIT0078R00 Manual do usuário 8 1 Especificações Técnicas PQPL-24XX CPE Proeletronic Frequência Ganho VSWR Relação Frente/costa OE/OH Polarização cruzada Impedância PQPL-2412 PQPL-2417

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

KIT PROVEDOR COMPACT - MONTAGEM CONFIGURAÇÃO BÁSICA

KIT PROVEDOR COMPACT - MONTAGEM CONFIGURAÇÃO BÁSICA KIT PROVEDOR COMPACT - MONTAGEM CONFIGURAÇÃO BÁSICA 1 Parabéns, você acaba de adquirir o equipamento mais avançado e de melhor relação custo/ benefício do mercado para compartilhamento de Internet via

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Como explorar os recursos do Asterisk Epaminondas Lage

Como explorar os recursos do Asterisk Epaminondas Lage Como explorar os recursos do Asterisk Epaminondas Lage Apresentação Epaminondas de Souza Lage Epaminondas de Souza Lage popo@planetarium.com.br Formado em Engenharia Elétrica com ênfase em Sistemas Industriais

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Comunicação via interface SNMP

Comunicação via interface SNMP Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR GERENCIA DE REDES DE COMPUTADORES 4º PERÍODO Gestão da Tecnologia da Informação Alunos: Erik de Oliveira, Douglas Ferreira, Raphael Beghelli, João

Leia mais

Rede Mesh: topologia e aplicação

Rede Mesh: topologia e aplicação Rede Mesh: topologia e aplicação Tatiana Medeiros Cardoso, Paulo César Furlanetto Marques Faculdade Cenecista de Osório (FACOS) Rua 24 de maio, 141 95520-000 Osório RS Brasil tati.info@gmail.com,pcesar.marques@terra.com.br

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Paulo Daher Filho, LIG-MÓBILE Estudo de Caso de Operadora: Migrando de um Sistema Analógico para o TETRA

Paulo Daher Filho, LIG-MÓBILE Estudo de Caso de Operadora: Migrando de um Sistema Analógico para o TETRA TETRA ASSOCIATION Paulo Daher Filho, LIG-MÓBILE Estudo de Caso de Operadora: Migrando de um Sistema Analógico para o TETRA Objetivo Compartilhar a experiência da LIG-MÓBILE, operadora brasileira de serviços

Leia mais

CATÁLOGO DE PRODUTOS. Sistemas de Alarme de Incêndio Wireless SISTEMAS DE SEGURANÇA

CATÁLOGO DE PRODUTOS. Sistemas de Alarme de Incêndio Wireless SISTEMAS DE SEGURANÇA CATÁLOGO DE PRODUTOS Sistemas de Alarme de Incêndio Wireless SISTEMAS DE SEGURANÇA 2 Deltafire Ltda. R. Pinheiro Machado, 3271 Caxias do Sul, RS Tel. 54 3204-4000 CEP 95020-172 www.deltafire.com.br Central

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

ABRANGÊNCIA: atendimento a no mínimo 60% dos municípios 853 mineiros conforme padrões Anatel

ABRANGÊNCIA: atendimento a no mínimo 60% dos municípios 853 mineiros conforme padrões Anatel Comentários MINUTA TERMO DE REFERENCIA Lote 9A ABRANGÊNCIA: atendimento a no mínimo 60% dos municípios 853 mineiros conforme padrões Anatel Resposta: Fica mantido o texto da minuta do TR. 2.2 O provimento

Leia mais

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2014 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Redes Sem Fio Apresentação do Professor

Leia mais

A ECONET EVOLUTION S.A.S. nasce no ano de 2012 na Colômbia. Com sua filosofia de crescimento e expansão, projeta-se no mercado mundial, oferecendo

A ECONET EVOLUTION S.A.S. nasce no ano de 2012 na Colômbia. Com sua filosofia de crescimento e expansão, projeta-se no mercado mundial, oferecendo A ECONET EVOLUTION S.A.S. nasce no ano de 2012 na Colômbia. Com sua filosofia de crescimento e expansão, projeta-se no mercado mundial, oferecendo profissionalismo, velocidade, qualidade e conhecimento

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento Romeu Reginato Julho de 2007 Rede. Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos

Leia mais

Telefonia IP na UFSC Experiências e Perspectivas

Telefonia IP na UFSC Experiências e Perspectivas Telefonia IP na UFSC Experiências e Perspectivas BoF VoIP Experiências de Perspectivas RNP, Rio de Janeiro, 22 Agosto 2011 Edison Melo SeTIC/UFSC PoP-SC/RNP edison.melo@ufsc.br 1 Histórico Serviço VoIP4All

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO

CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO IMPORTANTE: Não instale o KIT no mastro sem antes conhecer bem o SOFTWARE (firmware) de gerenciamento. Configure a placa AP e faça todos os testes possíveis,

Leia mais

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE GESTÃO DO VAPT VUPT INSTRUÇÃO DE TRABALHO TELEMAN - HELP DESK Responsável: Humberto Gomes Arruda Cópia Controlada - Revisão 03 de 17/06/2015

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA Versão 1.0 XXX.YY 22 a 25 Novembro de 2009 Recife - PE GRUPO XV GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br DIGIMAN MANDADO JUDICIAL ELETRÔNICO Arquitetura WTB Tecnologia 2009 www.wtb.com.br Arquitetura de Software O sistema DIGIMAN é implementado em três camadas (apresentação, regras de negócio e armazém de

Leia mais

ZigBee: arquitetura e aplicações

ZigBee: arquitetura e aplicações ZigBee: arquitetura e aplicações Prof. Felipe da Rocha Henriques Abril, 2011 CEFET/RJ UnED Petrópolis UnED Petrópolis Laboratório de Multimídia, Animação, Redes e Comunicações MARC Professores: Dalbert

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos

Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

UMA ABORDAGEM DE GERENCIAMENTO REMOTO DO SISTEMA DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA USANDO WEB SERVICES SOBRE TECNOLOGIA GPRS

UMA ABORDAGEM DE GERENCIAMENTO REMOTO DO SISTEMA DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA USANDO WEB SERVICES SOBRE TECNOLOGIA GPRS UMA ABORDAGEM DE GERENCIAMENTO REMOTO DO SISTEMA DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA USANDO WEB SERVICES SOBRE TECNOLOGIA GPRS Prof. Roberto A. Dias, Dr. Eng CEFET-SC Igor Thiago Marques Mendonça Reginaldo

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Segurança em redes sem fio

Segurança em redes sem fio Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança

Leia mais

Maestro. Arthur Kazuo Tojo Costa 317497. Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação

Maestro. Arthur Kazuo Tojo Costa 317497. Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação Maestro Arthur Kazuo Tojo Costa 317497 Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação Introdução Sistema Operacional de Redes Detalhes do hardware Multiplexação

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais