Aspectos de Confiabilidade em Redes Locais Sem Fio

Tamanho: px
Começar a partir da página:

Download "Aspectos de Confiabilidade em Redes Locais Sem Fio"

Transcrição

1 Aspectos de Confiabilidade em Redes Locais Sem Fio Aparecido Jorge Jubran 1, Laura Martinson Provasi Jubran 1, Flávio Almeida de Magalhães Cipparrone 1, Marcos Barreto 2 1 Escola Politécnica da Universidade de São Paulo (USP) Av. Prof. Almeida Prado, 128 Tr.2 Biênio 2 andar São Paulo - SP Brazil 2 Centro Universitário FIEO Rua Narciso Sturlini, 883 Jd. Bussocaba CEP Osasco SP Brazil jjubran@uol.com.br, flavio@lps.usp.br; mrpbarre@usp.br Abstract. This paper aims to study the main aspects of the reliability desirable to accomplish the demand of a wireless local web, which uses radio waves, targeting specially the data transmission between access points and stations. Resumo. Este trabalho tem por objetivo estudar os principais aspectos de confiabilidade desejáveis para atender as exigências de uma rede local interna sem fio, que utilize ondas de rádio, focando especialmente a transmissão de dados entre pontos de acesso e estações. Palavras chave: confiabilidade, redes sem fio, médias e grandes empresas. Introdução O objetivo deste estudo é observar os aspectos de confiabilidade de uma rede local sem fio, que utilize ondas de rádio para comunicação, interna a um prédio. As empresas adotam as redes sem fio internas á empresa visando obter flexibilidade nas alterações de layouts e a mobilidade dos usuários. Observa-se que a segurança na transmissão de dados é um fator primordial para estas empresas, assim como a funcionalidade adequada. Portanto, ao se projetar uma rede local sem fio por ondas de rádio devem ser consideradas algumas restrições importantes em relação ao projeto de uma rede cabeada, como segue: a interferência eletromagnética, maior em redes sem fio do que em redes com fio, que pode ocorrer com ondas de microondas, sinais de motores ou outros equipamentos elétricos e interferência de outras ondas eletromagnéticas [Tanenbaum 1997]; interferências ambientais, tais como vidros a prova de balas, concreto, papel, etc. [Geier 2002]; diminuição da velocidade na transmissão dos dados conforme aumenta a distância, pois as ondas de rádio caminham em todas as direções a partir da fonte de emissão, e enfraquecem conforme aumenta a distância [Tanenbaum 1997]; a velocidade diminui conforme aumenta a quantidade de estações que acessam o mesmo ponto de acesso, pois as estações ativas compartilham a banda. [Trellis 2003]

2 a segurança tende a ser menor em redes sem fio, pois a utilização dos canais de difusão são inseguros, e as ondas de rádio podem atravessar as paredes da empresa, podendo desta forma a rede ser acessada por algum intruso. Por isso, são exigidos recursos específicos para garantir a privacidade, como a utilização da criptografia e salto de freqüência [Tanenbaum 1997], [Velloso 1997]. Outro fator importante é que os pontos sem fio sejam integrados ao backbone da rede cabeada da empresa, de forma a não haver redes separadas [Jubran 2003]. Após a inclusão de novas estações sem fio à rede cabeada, esta deve se mostrar segura e com tempo de resposta adequado. Não pode haver brechas que permitam o acesso de intrusos na rede, e deve ser mantido o mesmo grau de confiança e desempenho para os aplicativos já existentes. Desta forma, é de suma importância para a empresa e para os implementadores de redes sem fio a elaboração de um estudo sobre confiabilidade, fornecendo um embasamento para a implantação de uma rede sem fio eficaz. 1. Estudos Anteriores Este estudo utilizou pesquisas realizadas na área por vários autores, como Bruce III e Gilsten [Bruce III 2002], que apresentaram um guia de planejamento, instalação, configuração e utilização de uma rede local sem fio. Os pontos principais considerados são: Planejamento de uma rede sem fio, que explica como conduzir um plano para quantificar em detalhes os requisitos de uma rede sem fio e como selecionar o equipamento da rede sem fio. Segundo os autores, plano engloba aspectos como a convergência do sinal (garantia do sinal em qualquer ponto do prédio), quantidade de estações sem fio, número de usuários, crescimento da rede sem fio, interferência eletromagnética, isolamento e pontos elétricos, levantamento documentado do uso dos computadores móveis na rede e levantamento do backbone da rede cabeada atual; Instalação de uma rede sem fio, englobando a instalação e configuração do ponto de acesso, instalação e configuração das placas sem fio nas estações e testes dos sinais de rádio na rede sem fio; Também Geier [Geier 2002] apresentou uma visão sistêmica no desenvolvimento de redes locais sem fio, dividindo o problema em: Planejamento de uma rede local sem fio, onde apresenta a necessidade de gerenciar a implementação de uma rede local sem fio, através da identificação do escopo, determinação das fases com data e duração, identificação do pessoal a ser envolvido e dos materiais necessários, levantamento dos custos envolvidos, identificação dos riscos do projeto, levantamento dos sistemas existentes e das necessidades dos usuários, além de outros pontos, como área geográfica de cobertura, número de usuários, mobilidade, duração da bateria, segurança, integração, etc. Integração dos sistemas sem fio, focando numa visão de integração com a rede cabeada já existente, e cita inclusive a conexão do Ponto de Acesso no Ethernet Switch ou Repetidor da rede cabeada. Implementação de uma rede local sem fio, onde são abordadas 5 fases: avaliação das tecnologias existentes para rede sem fio dependendo do levantamento feito, seleção

3 dos produtos sem fio, verificação do projeto (simulação, protótipo físico e teste piloto), documentação do projeto (descrição de cada elemento da rede, localização dos pontos de acesso, produtos necessários para satisfazer as necessidades e padrões) e busca dos componentes da rede sem fio. Gerenciamento de uma rede sem fio, onde são mostradas as principais falhas de segurança de uma rede sem fio, e apresentadas formas de aumentar a segurança na rede, como a utilização da criptografia WEP, e técnicas como IPSEC, Radius, Kerberos, 802.1x, troca automática de chaves, criação de uma rede virtual privada (VPN) e certificação digital. 2. Aspectos de Confiabilidade Desejáveis da Rede Sem Fio Segundo definições da National Communications System [NCS 1996], confiabilidade é a habilidade da execução de uma função requerida sob determinadas condições em um período especificado de tempo, sendo que para a área de comunicação confiabilidade é a probabilidade de transmissão de informações de uma estação ao seu destino de maneira oportuna sem perda de conteúdo. Segundo Dias (2004) a definição de confiabilidade deve conter quatro estruturas fundamentais ou categorias: probabilidade, comportamento adequado, período de uso e condições de uso. A probabilidade de ocorrer um problema é real e deve ser levantada e expressa em função do tempo. O comportamento adequado do sistema pode ser uma meta a ser alcançada, e as condições de uso se traduzem na adequação do ambiente para atingir tal meta. Assim, a confiabilidade de uma rede sem fio compreende quatro aspectos, que são: a) probabilidade da ocorrência de um problema de desempenho ou de segurança durante a transmissão dos dados; b) determinação do período necessário de transmissão sem falhas; c) obtenção do comportamento adequado ou desejado durante essa transmissão; d) procedimentos necessários na rede para prevenção de problemas. Neste trabalho a confiabilidade de redes sem fio pode ser alicerçada em duas estruturas fundamentais: Levantamento dos problemas possíveis, especialmente em relação ao tempo de uso sem falhas dos aplicativos críticos que serão processados nas estações sem fio; Solução ou contorno destes problemas, otimizando a localização dos pontos de acesso de forma a manter a rede funcional, e ajustando o ambiente da rede para aceitação dos pontos sem fio com segurança Levantamento dos Possíveis Problemas na Rede Sem Fio Quando se deseja incluir estações sem fio à uma rede cabeada já existente, devem ser levantadas junto aos usuários da rede, ao administrador da rede e ao analista de sistemas as informações sobre a probabilidade de ocorrência de problemas que prejudiquem o uso de estações sem fio, como as mostradas a seguir: Probabilidade de ocorrer um problema de desempenho na transmissão dos dados. Os computadores móveis devem executar os mesmos aplicativos e serviços existentes nos computadores da rede cabeada, no tempo adequado, dos diversos lugares do prédio destinados para transmissão.

4 Probabilidade de ocorrer um problema de segurança no acesso aos dados, ou seja, a rede e os aplicativos devem em conjunto impedir que estranhos acessem ou danifiquem de alguma forma a comunicação. Assim, devem ser levantadas as informações pertinentes aos aplicativos e softwares que serão utilizados em cada estação sem fio como apresentado no quadro 1. No. Estação sem fio: Nome do responsável: Quais sofwares e/ou aplicativos serão utilizados na estação sem fio para acesso à rede? ( ) Imprimir ( ) FTP ( ) ( ) Newsgroups ( ) Hotmail ( ) Calendar / Scheduler ( ) Internet ( ) Aplicativo: ( ) Servidor de Arquivo ( ) Aplicativo: ( ) NetMeeting ( ) Aplicativo: ( ) Instant Messenger O computador, conectado à rede, será utilizado nos seguintes locais: ( ) (local de trabalho) ( ) Refeitório ( ) Sala de Conferência # ( ) Biblioteca ( ) Sala de Conferência # ( ) Área de Recepção ( ) Laboratório # ( ) Sala do Café ( ) Laboratório # ( ) Atrium ( ) ( ) Sala de Recreação ( ) Quadro 1: Levantamento dos softwares e aplicativos utilizados na estação sem fio. Adaptado de [Bruce III 2002] Já o desempenho de cada software ou aplicativo crítico a ser processado na estação sem fio, deve ser detalhado, como sugerido no quadro 2. Nome do software e/ou aplicativo crítico (a ser processado na estação sem fio): Objetivo do software e/ou aplicativo: Aspectos críticos do software e/ou aplicativo: Descrever os aspectos críticos do sistema, como: Se é ou não um sistema de tempo real; Quais os gargalos do sistema em termos de desempenho na rede, e porquê?; Quanto tempo o sistema poderia ficar inoperante? Quais as conseqüências? O que aconteceria se o sistema ficasse lento? Existe a necessidade de teste do software e/ou aplicativo? ( ) Sim ( ) Não. Quadro 2: Levantamento do desempenho desejado nas estações sem fio para cada software ou aplicativo crítico. Adaptado de [Jubran 2003]

5 Outro fator essencial de confiabilidade é assegurar-se de que toda a rede se mantenha segura após a inclusão dos pontos sem fio, pois uma invasão à rede sem fio representa um ataque à rede como um todo. Devem ser levantados quais são os aplicativos críticos executados na rede (toda a rede, não apenas nas estações sem fio) quanto ao fator segurança, como apresentado no quadro 3, que deverá contar com a participação de usuários e analistas de sistemas. Segurança dos Aplicativos na Rede Nome do Aplicativo: Objetivo do Aplicativo: Qual a segurança que o aplicativo possui? (Como acesso através de usuário e senha, entre outros) Quadro 3: Levantamento da segurança dos aplicativos na rede Recomendações para Solução dos Problemas Levantados As ondas de rádio caminham em todas as direções a partir da fonte. Portanto, conhecendo os acessos que cada usuário pode realizar em cada parte do prédio, o engenheiro de rede pode dividir o prédio em possíveis células (cada célula corresponde ao raio de ação de um ponto de acesso), como apresentado no quadro 4. Os pontos de acesso devem estar dispostos de forma a evitar, ou diminuir ao máximo as interferências eletromagnéticas, de materiais e de pessoas. Também torna-se necessário projetar a distância entre os pontos de acesso da rede sem fio, de forma a não haver degradação nos limites de uma célula. Portanto, devem ser efetuados testes no local para ajustar a localização de cada ponto de acesso (de acordo com as interferências ambientais), e para determinar quais são os valores de referência (bom, regular ou ruim) quanto à velocidade de transmissão dos dados e perda de pacotes, como é apresentado no quadro 5. Os valores de referência serão determinados pelo engenheiro da rede de acordo com o desempenho dos aplicativos e softwares que acessarão a rede a partir das estações sem fio, e de acordo com a quantidade de usuários naquela célula.

6 Para tanto, os usuários podem auxiliar no processo verificando se os softwares e aplicativos estão sendo processados em uma velocidade considerada adequada, a partir das estações de testes e preenchendo o formulário apresentado no quadro 6. 1) Descrever os locais do prédio e o acesso potencial à rede. Local do Prédio Descrever um local do prédio, como a biblioteca por exemplo Estações que Acessarão a Rede deste Local Enumerar as estações que acessarão a rede deste local, como por exemplo: Estação no. 1, Estação no. 2, etc. 2) Descrever as possíveis células. Cada célula corresponderá ao alcance de um Ponto de Acesso. Calcular inicialmente o máximo de 30 estações por célula e uma distância entre pontos de acesso de cerca de 36 metros, para eficiência máxima [Bruce III 2002]. O Ponto de Acesso deve ficar no ponto central do local. No. Estação Sub-Rede ou Domínio Números das Células de Acesso Local do Ponto de Acesso Número da Célula Estações que Acessarão a Rede nesta Célula Quadro 4: Divisão do prédio em células. Adaptado de Jubran [Jubran 2003]

7 1. Interferência por equipamentos e materiais (desenhar na planta os equipamentos e materiais que podem dar interferência) 2. Existe trânsito de pessoas no ambiente? Qual a quantidade máxima em uma determinada hora? 3. Localização Recomendada na Planta para os Pontos de Acesso (fazer o desenho) 4. Desempenho da rede apurado para esta configuração (na célula em média): No. Célula Qualidade do Link Força do Sinal Velocidade de Transmissão de Dados Perda de Pacotes Avaliação Final Qualidade do Link Valores de Referência: De a (Bom) De a (Regular) De a (Ruim) Força do Sinal Valores de Referência: De a (Bom) De a (Regular) De a (Ruim) Velocidade de Transmissão dos Dados Valores de Referência: De a (Bom) De a (Regular) De a (Ruim) Perda de Pacotes Valores de Referência: De a (Bom) De a (Regular) De a (Ruim) 5. O teste foi feito com quantas estações simultâneas acessando a rede? Foi testado o máximo de tráfego na rede para cada célula? 6. Andar com a estação móvel passando entre as células enquanto realiza os testes do item 4. Como ficou o sinal? Houve perda de pacotes? Qual a sua avaliação final? 7. Existem ondas de rádio sendo emitidas para fora do prédio? Qual o alcance e qualidade destes sinais? 8. Existe forte interferência ambiental que inviabilize o uso da rede sem fio em algum lugar do prédio? Anotações do Engenheiro de Rede Nome do Engenheiro de Rede: Assinatura: Data: Quadro 5: Projeto do sistema sem fio. [Jubran 2003]

8 No. da estação que foi testada: Local do teste: Após os testes efetuados, como você classificaria o tempo de resposta de cada software ou aplicativo na rede sem fio? Testar visando as condições normais de uso, com mais de uma pessoa acessando ao mesmo tempo o aplicativo, e com o máximo de taxa de transferência de informações na rede. Software testado Tempo de resposta (bom, regular, ruim) Nome do Usuário: Assinatura: Data: Quadro 6: Teste de usabilidade da estação. Adaptado de [Jubran 2003] Em relação aos aspectos da segurança a ser implantada, existem basicamente três níveis envolvidos: a) a segurança existente nos equipamentos de rede sem fio, que vem integrado ao Ponto de Acesso, mas que deve ser habilitada, pois não irá funcionar automaticamente; b) a segurança da rede, como a utilização do software Kerberos, de rede virtual privada (VPN), etc.; c) segurança dos aplicativos, como a digitação de usuário e senha para acesso, e segurança de acesso ao banco de dados. Se a segurança da rede não for satisfatória, o nível de segurança no aplicativo deve crescer substancialmente. Portanto, deve ser preenchido o formulário apresentado no quadro 7 pelo Engenheiro de Rede, pelo Responsável da Rede e pelo Analista de Sistemas, com a segurança a ser adotada.

9 1. Segurança nos Equipamentos de Redes Sem Fio (a ser preenchida pelo Engenheiro de Rede) Habilitação nas estações e nos pontos de acesso: ( ) WEP 64 bits ( ) WEP 128 bits ( ) Controle de acesso através do endereçamento MAC 2. Segurança na Rede (a ser preenchida pelo Engenheiro de Rede e pelo Responsável pela Rede) Ferramentas de segurança que farão parte da rede: ( ) Servidor Radius ( ) Firewall ( ) 802.1X ( ) ( ) Kerberos ( ) ( ) SSL ( ) ( ) IPSEC ( ) ( ) VPN Fazer um desenho que mostre as sub-redes e as ferramentas que protegem cada uma das sub-redes, com os detalhes necessários para implementação de cada ferramenta. 3. Segurança dos Aplicativos (a ser preenchida pelo Analista de Sistema) Qual a segurança adotada para cada aplicativo crítico na rede? Nome do Aplicativo Segurança Adotada A Segurança (de rede e de aplicativos é adequada? 4. Anotações do Engenheiro de Rede Nome do Engenheiro de Rede: Assinatura: Data: 5. Anotações do Analista de Sistemas Nome do Analista de Sistemas: Assinatura: Data: 6. Anotações do Responsável pela Rede Nome do Responsável pela Rede: Assinatura: Data: Quadro 7: Infra-estrutura de segurança da rede

10 4. Considerações Finais O presente estudo foi baseado em pesquisas bibliográficas e nos resultados obtidos na realização de testes de campo. Foram realizados testes de substituição de estações cabeadas por estações sem fio, nas dependências de uma faculdade. Como resultado deste trabalho são apresentados dois passos necessários para garantir a confiabilidade de implementação de pontos sem fio a uma rede cabeada já existente. O primeiro passo consiste no levantamento dos problemas existes na rede mediante a aplicação de questionário que consiste em: a) levantamento dos softwares e aplicativos utilizados na estação sem fio; b) levantamento dos indicadores do desempenho desejado nas estações sem fio para cada software ou aplicativo crítico; e c) levantamento dos dados relativos à segurança dos aplicativos utilizados na rede. O segundo passo consiste nas estratégias a serem adotadas para solução ou adequação dos problemas levantados no primeiro passo e compreendem: a) divisão do prédio em células; b) elaboração de projeto para a rede sem fio; c) aplicação de testes de usabilidade na estação e na infra-estrutura de segurança da rede. 5. Referências Bibliográficas [Bruce III 2002] BRUCE III, Walter R. (2002) Wireless Lans End to End, 1 st Edition, Hungry Minds, New York. [Dias 2004] DIAS, Acires. (2004) Projeto para a confiabilidade aplicado ao processo de implantação de uma rede de gás, Universidade Federal de Santa Catarina, Santa Catarina, Abril. [Geier 2002] GEIER, Jim. (2002) Wireless LANs, SAMs, Indiana. [Jubran 2003] JUBRAN, Laura Martinson Provasi. (2003) Metodologia para Implantação de Redes Sem Fio em Empresas de Médio e Grande Porte. Dissertação de Mestrado, Centro Universitário FIEO, Osasco. [NCS 1996] NATIONAL COMMUNICATIONS SYSTEM. (1996) Telecommunications: Glossary of Telecommunication Terms, General Services Administration Information Technology Service, Agosto. [Tanenbaum 1997] TANENBAUM, Andrew S. (1997) Redes de Computadores. Campus, Rio de Janeiro. [Trellis 2003]. TRELLIS PRODUTOS PARA COMUNICAÇÃO DE DADOS LTDA. (2003) A Tecnologia Wireless, Novembro. [Velloso 1999] VELLOSO, Fernando de Castro. (1999) Informática: conceitos básicos, Campus, Rio de Janeiro.

Planejamento para Implementação de Redes Locais Sem Fio em Empresas de Médio e Grande Portes

Planejamento para Implementação de Redes Locais Sem Fio em Empresas de Médio e Grande Portes Planejamento para Implementação de Redes Locais Sem Fio em Empresas de Médio e Grande Portes Aparecido Jorge Jubran 1, Laura Martinson Provasi Jubran 1, Flávio Almeida de Magalhães Cipparrone 1, Marcos

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Plano de Trabalho Docente 2015. Ensino Técnico

Plano de Trabalho Docente 2015. Ensino Técnico Plano de Trabalho Docente 2015 Ensino Técnico Etec Etec: Monsenhor Antônio Magliano. Código: 088 Município: Garça. Eixo Tecnológico: Controle e Processos Industriais. Habilitação Profissional: Técnica

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

MÓDULO 4 Meios físicos de transmissão

MÓDULO 4 Meios físicos de transmissão MÓDULO 4 Meios físicos de transmissão Os meios físicos de transmissão são compostos pelos cabos coaxiais, par trançado, fibra óptica, transmissão a rádio, transmissão via satélite e são divididos em duas

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Laudo de Viabilidade Técnica e Econômica para Rede Wireless do CDT

Laudo de Viabilidade Técnica e Econômica para Rede Wireless do CDT Laudo de Viabilidade Técnica e Econômica para Rede Wireless do CDT 1. Pré Requisitos Com base no que foi proposta, a rede wireless do Bloco K da Colina deve atender aos seguintes requisitos: Padrão IEEE

Leia mais

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto

Leia mais

PROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos

PROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos PROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos 1 SISTEMA DE ORDEM DE SERVIÇO DE INFORMÁTICA Este documento tem o objeto

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Implantação NG ADM. Setor Implantação

Implantação NG ADM. Setor Implantação Implantação NG ADM Setor Implantação Este treinamento faz parte da Metodologia Geral de implantação ( Manual de serviços ) Tem o foco teórico É flexível e pode ser adaptada Ainda está em evolução Orientações

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Identificação da Unidade Escolar

Identificação da Unidade Escolar Identificação da Unidade Escolar Etiqueta Endereço: Bairro: CEP: Tel.: Número alunos Ensino Médio: E-mail administrativo: E-mail pedagógico: Número alunos Ensino Fundamental: @ see.sp.gov.br @ see.sp.gov.br

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo

Leia mais

Redes locais comutadas, visão geral da camada de acesso

Redes locais comutadas, visão geral da camada de acesso Redes locais comutadas, visão geral da camada de acesso A construção de uma rede local que satisfaça às exigências de organizações de médio e grande porte terá mais probabilidade de sucesso se for utilizado

Leia mais

Última Atualização 17 de janeiro, 2005 Cisco IP Phone 7902G Cisco IP Phones 7905G e 7912G Cisco IP Phones 7910G e 7910G+SW Cisco IP Phones 7935 e 7936 Conference Stations Tela Não Sim, pixel, pequeno Sim,

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR Esta tecnologia torna possível o sistema de anti sequestro, rastreamento, escuta e bloqueio de veículos conforme a área de cobertura, que ao ser acionado,

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

PLANO DE ENSINO CARGA HORÁRIA TOTAL: 72 TEORIA: 50 PRÁTICA: 22

PLANO DE ENSINO CARGA HORÁRIA TOTAL: 72 TEORIA: 50 PRÁTICA: 22 DEPARTAMENTO: Sistemas de Informação PLANO DE ENSINO DISCIPLINA: Redes de Computadores I PROFESSOR: SERGIO ROBERTO VILLARREAL SIGLA: RED I E-MAIL: sergio.villarreal@udesc.br CARGA HORÁRIA TOTAL: 72 TEORIA:

Leia mais

Rede Wireless Para LAN e WAN

Rede Wireless Para LAN e WAN Rede Wireless Para LAN e WAN Marcos Macoto Iwashita CERNET Tecnologia e Sistemas macoto@cernet.com.br www.cernet.com.br INTRODUÇÃO Toda a tecnologia wireless não é nova, porém, em nossos dias apresenta

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

INSTITUTO DE INOVAÇÃO E CONHECIMENTO TERMO DE REFERÊNCIA

INSTITUTO DE INOVAÇÃO E CONHECIMENTO TERMO DE REFERÊNCIA INSTITUTO DE INOVAÇÃO E CONHECIMENTO TERMO DE REFERÊNCIA REALIZAÇÃO DE ESTUDOS E FORMULAÇÃO DE PROJECTO DE BACKBONE DE FIBRA OPTICA PARA IMPLANTAÇÃO DE INFRA-ESTRUTURA DE COMUNICAÇÃO REDE DO ESTADO INIC

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

ATILIO LENA JUNIOR RELATÓRIO FINAL DE PROJETO MEIO FÍSICO DE COBRE

ATILIO LENA JUNIOR RELATÓRIO FINAL DE PROJETO MEIO FÍSICO DE COBRE Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DILCEU ATILIO LENA JUNIOR RELATÓRIO

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Avaliação dos Resultados do Planejamento de TI anterior

Avaliação dos Resultados do Planejamento de TI anterior Avaliação dos Resultados do Planejamento de TI anterior O PDTI 2014 / 2015 contém um conjunto de necessidades, que se desdobram em metas e ações. As necessidades elencadas naquele documento foram agrupadas

Leia mais

PROPOSTA DE RASTREAMENTO E MONITORAMENTO HÍBRIDO SATELITAL

PROPOSTA DE RASTREAMENTO E MONITORAMENTO HÍBRIDO SATELITAL PROPOSTA DE RASTREAMENTO E MONITORAMENTO HÍBRIDO SATELITAL Solução Tecnologia Monitoramento Instalação SOLUÇÃO A solução de rastreamento Unepxmil foi desenvolvida para atender as principais necessidades

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Prova de Conhecimento para Consultores de Implementação MPS.BR INSTRUÇÕES

Prova de Conhecimento para Consultores de Implementação MPS.BR INSTRUÇÕES Implementação MPS.BR 26 de maio de 2008 4 horas de duração e-mail: (DEIXAR EM BRANCO) RESULTADO: Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 Q9 Q10 Nota INSTRUÇÕES Para a maioria das questões você tem mais de uma opção e

Leia mais

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica? 1. O que significa PLC - PowerLine Communications? 2. Quais são as características técnicas do PLC? 3. Quais são as vantagens da Tecnologia PLC? 4. Quais são os serviços que podem ser utilizados através

Leia mais

Comunicação de Dados. Aula 9 Meios de Transmissão

Comunicação de Dados. Aula 9 Meios de Transmissão Comunicação de Dados Aula 9 Meios de Transmissão Sumário Meios de Transmissão Transmissão guiada Cabo par trançado Coaxial Fibra ótica Transmissão sem fio Ondas de rádio Micro ondas Infravermelho Exercícios

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Manual de Administração Sistemas de Serviços

Manual de Administração Sistemas de Serviços Academia Volkswagen Manual de Administração Sistemas de Serviços MASS 10 - BTAC Box O BTAC Box é uma das necessidades básicas para suportar os sistemas VW utilizados nas mais variadas áreas do concessionário.

Leia mais

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas

Leia mais

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Resumo. Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Autor: Danilo Humberto Dias Santos Orientador: Walteno Martins Parreira Júnior Bacharelado em Engenharia da Computação

Leia mais

LNET-SURVEY SITE SURVEY-WIRELESS

LNET-SURVEY SITE SURVEY-WIRELESS LNET-SURVEY SITE SURVEY-WIRELESS INTRODUÇÃO: O Site Survey é uma metodologia aplicada para inspeção técnica e minuciosa do local que será objeto da instalação de uma nova infra-estrutura de rede, na avaliação

Leia mais

Conceitos Básicos de Telefonia Celular

Conceitos Básicos de Telefonia Celular O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Sumário: 1. Pré-requisitos de instalação física e lógica do Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação (Terminal Service)... 3

Leia mais

Plano de Trabalho Docente 2013. Ensino Técnico

Plano de Trabalho Docente 2013. Ensino Técnico Plano de Trabalho Docente 2013 Ensino Técnico ETEC PAULINO BOTELHO Código: 091 Município: SÃO CARLOS-SP Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

RESOLUÇÃO N 1 DE 22 DE OUTUBRO DE 2015, DA PRÓ-REITORA DE PLANEJAMENTO

RESOLUÇÃO N 1 DE 22 DE OUTUBRO DE 2015, DA PRÓ-REITORA DE PLANEJAMENTO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG RESOLUÇÃO N 1 DE 22 DE OUTUBRO DE 2015, DA PRÓ-REITORA DE PLANEJAMENTO Aprova a Norma Procedimental NP 70.01.005 Uso da Rede

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. RESOLUÇÃO CAS Nº 39 /2010, DE 28 DE DEZEMBRO DE 2010 POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. O CONSELHO DE ADMINISTRAÇÃO SUPERIOR, face ao disposto no Artigo 5º do Regimento Unificado das

Leia mais

PLANEJAMENTO DE CAPACIDADES E RESOLUÇÃO DE PROBLEMAS

PLANEJAMENTO DE CAPACIDADES E RESOLUÇÃO DE PROBLEMAS PLANEJAMENTO DE CAPACIDADES E RESOLUÇÃO DE PROBLEMAS Curso: Tecnologia em Redes de Computadores Prof.:Eduardo Araujo Site- http://professoreduardoaraujo.com Objetivos: Entender e assimilar conceitos, técnicas

Leia mais

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais