Autenticação e Autorização em Federação de Nuvens

Tamanho: px
Começar a partir da página:

Download "Autenticação e Autorização em Federação de Nuvens"

Transcrição

1 Autenticação e Autorização em Federação de Nuvens Ioram S. Sette 1, Carlos A. G. Ferraz 1,2 1 Centro de Informática Universidade Federal de Pernambuco (UFPE) 2 Centro de Estudos e Sistemas Avançados do Recife (CESAR) {iss,cagf}@cin.ufpe.br Abstract. Clouds Federation, or inter-clouds, is a trend for small and medium cloud service providers, enabling them to increase their potential capacity and, as a result, improving the quality of the cloud services offered to their customers. Nevertheless, in order to ensure privacy to user s data and services, it s necessary that cloud providers identify users and their resources in a unique way and apply the same authorisation policies and rules on them. This work proposes an authentication and authorisation model for federated clouds. This model must meet some requirements in order to grant a consistent experience for cloud federation users. Resumo. Federação de nuvens é uma tendência para pequenos e médios provedores, possibilitando que estes aumentem o potencial de suas capacidades e, por consequência, melhorem a qualidade dos serviços de nuvem oferecidos a seus usuários. No entanto, para garantirem a privacidade dos dados e serviços do usuário hospedados em diferentes provedores, é necessário que estes provedores identifiquem da mesma forma os usuários seus recursos, e apliquem as mesmas regras e políticas de autorização sobre eles. Este trabalho propõe um modelo de autenticação e autorização para federações de nuvens. Este modelo deve atender vários requisitos que garantam uma experiência uniforme aos usuários da federação. 1. Introdução e Motivação Desde a criação do paradigma Computação em Nuvens, o tema Federações de Nuvens vem ganhando relevância. Segundo Celesti et al. (2010a e 2010c), existirão três etapas na história da Computação em Nuvem: 1) a monolítica, onde ilhas isoladas de serviços de nuvem são providos por grandes provedores; 2) a cadeia de fornecimento vertical, onde provedores de nuvem subcontratam serviços de outros provedores, por exemplo, em caso de transbordo; e 3) a federação horizontal ou federações de nuvens ou internuvem, onde pequenos e médios provedores são federados para obterem economias de escala, uso eficiente de seus recursos, e aumentar suas capacidades. Neste contexto, Celesti et al. (2010a e 2010c) definem os conceitos de nuvem lar, provedor que provê interfaces para o usuário e contrato com o mesmo, e nuvem estrangeira, provedor federado com a nuvem lar e também pode armazenar recursos do usuário sem que o mesmo tenha relacionamento com as mesmas. O projeto CICN (Centro de Inovação em Computação em Nuvem) coordenado pelo Laboratório Nacional de Computação Científica (LNCC) propôs uma abordagem 519 c 2014 SBC Soc. Bras. de Computação

2 um pouco diferente. Para obter vantagens similares às propostas pela internuvem, a ideia foi criar o egov, uma camada de middleware sobre nuvens privadas de órgãos e empresas públicas, onde os usuários das mesmas não têm conhecimento de qual nuvem utilizam. Esta camada gerencia e distribui os acessos dos usuários às federações de nuvens [Gomes 2013]. Nos dois modelos, existe a necessidade das nuvens pertencentes à federação identificarem unicamente seus usuários e recursos, bem como proverem mecanismos de autorização que apliquem políticas e regras equivalentes. Caso contrário, usuários podem experimentar comportamentos diferentes quando acessam uma ou outra nuvem. Para garantir o acesso de uma mesma base de usuários às diversas nuvens pertencentes à federação, propõe-se que estas nuvens formem uma Federação de Identidade [Celesti et al. 2010a; Celesti et al. 2010b; Celesti et al. 2010c; Sanchez et al. 2012]. Neste modelo, os provedores de nuvem confiam nos provedores de identidade (Identity Providers - IdPs) para autenticar os usuários e garantir suas identidades. Como o gerenciamento de identidades é delegado aos IdPs, os usuários são identificados da mesma forma nas nuvens membros da federação [Khan et al. 2011; Ghazizadeh et al. 2012; Chadwick et al. 2013]. No entanto, este modelo não resolve o problema da autorização, isto é, não garante que as mesmas políticas e regras de autorização sejam aplicadas nas nuvens da federação. Federação de Autorização pode ser definido como um conjunto de sistemas que possuem relação de confiança entre si e compartilham políticas e regras de autorização. Quando a Federação de Autorização também compartilha de mesma base de usuários, existe uma Federação de Autenticação e Autorização. Chadwick et al. (2012) definem um serviço para autorização para provedores de nuvens baseado em ABAC (Attribute-Based Access Control) capaz de mesclar resultados de vários Pontos de Decisão de Políticas (PDP) diferentes. No entanto, este modelo não se aplica a Federações de Nuvem. O objetivo deste trabalho é propor um modelo para Federação de Autenticação e Autorização no contexto de Federações de Nuvens. Este artigo se divide em 4 seções. A seção 2 apresenta os requisitos necessários para uma Federação de Autenticação e Autorização em Federações de Nuvens. A seção 3 apresenta um modelo que atende aos requisitos identificados. Por fim, a seção 4 apresenta conclusões e trabalhos futuros. 2. Requisitos para Autenticação e Autorização em Federações de Nuvens No contexto de uma Federação de Nuvens, os requisitos necessários (marcados com um asterisco) e desejáveis para uma Federação de Autenticação e Autorização são listados a seguir: 1. *Receber de provedores de nuvem (Cloud Service Providers - CSPs) re quisições de autenticação delegada e de autorização com granularidade fina, de forma segura; 2. Oferecer serviços de autenticação e autorização independentes; 3. *Ser capaz de identificar usuários e prover os mesmos atributos a todos os CSPs; 4. Ser capaz de combinar atributos de identidade de múltiplas autoridades de atributos; 520 c 2014 SBC Soc. Bras. de Computação

3 5. *Ser capaz de aplicar o mesmo conjunto de políticas em todos os CSPs; 6. *Garantir que o conteúdo dos dados e de serviços não serão informados a sujeitos não autorizados; 7. Não ser ponto único de falha; 8. Permitir que proprietários de dados e serviços controlem a autorização; 9. *Suporte operações de migração e replicação (detalhadas a seguir); 10. Ser extensível a controle de uso (usage control model - UCON) e criptografia baseada em atributos (Attribute-Based Encryption - ABE). Em um contexto de Federação de Nuvens, recursos como arquivos de dados e/ou máquinas virtuais (VMs) podem ser transferidos de uma nuvem para outra por motivo de transbordo ou balanceamento de recursos. Desta forma, duas operações citadas no requisito 9 são apresentadas: migração e replicação de recursos entre nuvens. A migração de recursos é uma operação onde um recurso hospedado em uma nuvem é transferido para outra nuvem. Esta operação pode ser explícita, caso o usuário ou administrador tenha conhecimento sobre as nuvens pertencentes à federação, ou implícita, realizada automaticamente pelo sistema, caso o mesmo identifique que não possui mais infraestrutura disponível para hospedar o recurso. Por recurso, podemos considerar qualquer entidade de usuário hospedada no provedor de nuvem, por exemplo, arquivos num sistema de armazenamento, ou máquinas virtuais, num sistema de computação elástica. A replicação de recursos entre nuvens aumentam a garantia de disponibilidade e desempenho em seus acessos. Por exemplo, cópias de arquivos podem ser mantidas em diferentes provedores, ou instâncias de uma mesma máquina virtual podem ser executadas em diferentes provedores. Neste caso, o usuário controla o acesso a partir da nuvem de origem onde o recurso foi criado, e o sistema mantém o sincronismo das réplicas nas nuvens estrangeiras. 3. Modelo para Autenticação e Autorização em Federações de Nuvens Nesta seção, um modelo de Federação de Autenticação e Autorização para Federações de Nuvens é proposto. Este modelo deve atender aos requisitos definidos na seção 2.2. O modelo, representado na Figura 1, combina uma Federação de Identidades (ou de autenticação) com uma Federação de Autorização de arquitetura distribuída e mecanismo de controle de acesso baseado em atributos (ABAC), que permite regras com granularidade fina. As conexões devem usar protocolos como SSL para garantir o sigilo dos dados trafegados. Os requisitos 1 e 2 são atendidos por estas características. Os CSPs membros da Federação de Nuvens também participam de uma Federação de Identidade (ou de Autenticação). Portanto, a autenticação dos usuários é delegada aos IdPs federados. A integração com os IdPs são realizadas normalmente através de um módulo ou serviço de identidade (Cloud Identity Service), interno à arquitetura dos provedores [Sette et al. 2013; Sette et al. 2014]. Os trabalhos citados descrevem a integração de um provedor Openstack a provedores de Identidade através dos protocolos OpenID Connect e SAML. Neste modelo, o usuário deve se autenticar com seu IdP antes de acessar o CSP. Desta forma, problemas típicos da centralização, como ser um ponto único de compromisso ou de falha podem acontecer. Por exemplo, se o 521 c 2014 SBC Soc. Bras. de Computação

4 IdP do usuário estiver indisponível, o serviço de nuvem não pode ser acessado. No entanto, estas desvantagens são contrapostas e justificadas por vantagens como a redução de credenciais para os usuários e a possibilidade de mecanismos de autenticação mais sofisticados. A federação de identidade garante que os usuários sejam apresentados de forma única aos provedores de nuvens federados, atendendo o requisito 3. O requisito 4 pode ser implementado pelo módulo de identidade do provedor, sendo necessário que este componente tenha como saber que os atributos pertençam a um mesmo usuário. Figura 1. Modelo para Federação de Autenticação e Autorização em Federação de Nuvens De forma análoga, os CSPs membros da Federação de Nuvens também formam uma Federação de Autorização, de forma a garantir os requisitos 5 e 6. Porém, diferente da Federação de Identidade, a arquitetura distribuída apresentada na Figura 1 permite o sincronismo de regras e políticas de acesso. Esta arquitetura foi inspirada no modelo do serviço de nomes da Internet (DNS), onde as regras de autorização são armazenadas no provedor de origem dos recursos, de forma análoga ao DNS autoritativo, e, quando a regra não está presente, ela é encontrada na rede e armazenada em cache no provedor local, de maneira análoga ao DNS recursivo. Desta forma, a solução ganha em desempenho, uma vez que as regras e políticas de autorização acabam, na maior parte das vezes, estando armazenadas localmente, e também em não haver um ponto único de falhas, uma vez que a solução é distribuída. O requisito 7 está, desta forma, atendido. 522 c 2014 SBC Soc. Bras. de Computação

5 Cada provedor de nuvem possui um serviço de autorização, responsável pela decisão de liberação da ação solicitada pelos demais serviços (ex.: serviço de computação ou de armazenamento). O serviço de autorização utiliza um sistema ABAC composto pelos módulos definidos na arquitetura XACML (extensible Access Control Markup Language). Os serviços da nuvem que recebem requisições de acesso devem garantir que, para cada requisição, o serviço de autorização seja consultado através de um Ponto de Aplicação de Políticas (PEP, do inglês Policy Enforcement Point). O Ponto de Decisão de Políticas (PDP) faz interface com o PEP, recebendo a requisição de acesso e respondendo com uma permissão ou negação. Para tomar sua decisão, o PDP verifica políticas e regras de acesso armazenadas nos Pontos de Recuperação de Políticas (PRP). As regras e políticas sobre os recursos do usuário devem ser definidas apenas pelos usuários proprietários destes recursos, conforme o requisito 8. No entanto, regras globais podem ser definidos por administradores do projeto (tenant) ou do provedor de nuvem. Neste caso, o conceito de projeto e as regras precisam ser propagadas aos outros provedores federados. As regras e políticas de autorização são definidas através do Ponto de Administração de Políticas (PAP). Elas recebem como parâmetros atributos do sujeito (quem deseja o acesso), do objeto alvo, ou do ambiente, que são informados ao PDP pelo Ponto de Informação de Políticas (PIP). Os atributos do objeto são provenientes de seus metadados, enquanto os atributos do usuário são adquiridos através do módulo de identidade do CSP, provenientes dos provedores de identidade (IdPs). Conforme previsto no requisito 9, operações de migração e replicação de dados devem ser suportadas. Durante operações de migração de dados ou VMs, os metadados e as regras e políticas de autorização referentes ao objeto também são migrados para o novo CSP (Cloud Service Provider). Funciona como se o provedor de origem daquele objeto fosse alterado para o novo provedor de destino. Já nas operações de replicação, apesar da réplica estar hospedada em um provedor diferente do provedor de origem, as regras de acesso devem permanecer no provedor de origem. Desta forma, quando um acesso é realizado a estes objetos, o PRP deve buscar na federação qual provedor tem autoridade sobre estes objetos e recuperar as regras (de acesso) referentes aos mesmos. As regras serão mantidas em um cache de políticas e regras por tempo definido pelo dono dos objetos. Desta forma, garante-se que as regras aplicadas às réplicas sejam as mesmas aplicadas aos objetos originais. De acordo com o requisito 10, este modelo pode ser facilmente extensível. Para permitir um controle de uso (UCON), a verificação de acesso deve ser realizada várias vezes durante o acesso e obrigações podem ser efetuadas também durante a execução. A extensão para um mecanismo de criptografia baseada em atributos (ABE) também é possível, uma vez que utilizamos um controle de acesso baseado em atributos (ABAC). No entanto, é necessária uma reflexão sobre como trafegar chaves criptográficas entre provedores federados de forma segura, caso necessário. 4. Conclusões Num modelo de Federação de Nuvens, usuários possuem apenas uma interface para acessar e usar seus dados e serviços, que podem estar hospedados em mais de um provedor de nuvem de forma transparente aos mesmos. 523 c 2014 SBC Soc. Bras. de Computação

6 Este trabalho se propõe a definir um modelo para autenticação e autorização aplicável a Federações de Nuvens, que permita que os provedores compartilhem de uma mesma base de usuários, e que as mesmas regras e políticas de autorização sejam aplicadas por estes provedores. Objetos dos usuários podem ser migrados de um provedor para outro ou replicados entre provedores sem que o usuário perceba. O modelo proposto é baseado em Federação de Autenticação e Autorização, com uma arquitetura de autorização distribuída baseada em ABAC. Este modelo atendeu a diversos requisitos necessários e desejáveis que foram elencados neste artigo. Como trabalho futuro, este modelo será implementado, testado e validado em uma Federação de Nuvens formada por provedores que utilizam a plataforma Openstack. Referências Celesti, A. et al. (2010a) How to Enhance Cloud Architectures to Enable Cross- Federation In: 3rd International Conference on Cloud Computing, p IEEE. Celesti A. et al. (2010b) Security and Cloud Computing: InterCloud Identity Management Infrastructure In: Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises, p IEEE. Celesti A. et al. (2010c) Three-Phase Cross-Cloud Federation Model: The Cloud SSO Authentication In: Second International Conference on Advances in Future Internet, p IEEE. Chadwick, D. W., Casenove, M. and Siu, K. (2013) My private cloud granting federated access to cloud resources In: Journal of Cloud Computing, p SpringerOpen. Chadwick, D. W. and Fatema, K. (2012) A privacy preserving authorisation system for the cloud, In: Journal of Computer and System Sciences, i.78, p Elsevier. Gazizadeh, E. et al. (2012) A trusted based model for federated identity architecture to mitigate identity theft, In: 2012 International Conference for Internet Technology And Secured Transactions, p IEEE. Gomes, A. T. A. (2013) CICN - Centro de Inovação em Computação em Nuvem, FINEP/0615/11. Khan, R. H., Ylitalo, J. and Ahmed, A. S. (2011) OpenID authentication as a service in OpenStack, In: 7th International Conference on Information Assurance and Security, p IEEE. Sánchez, R. et al. (2012) Enhancing Privacy and Dynamic Federation in IdM for Consumer Cloud Computing In: IEEE Transactions on Consumer Electronics, vol. 58, i.1, p IEEE. Sette, I. S. and Ferraz, C. A. G. (2013) Integrando Openstack com Provedores de Identidade OpenID Connect e SAML: Uma Análise Comparativa In: XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, p , SBC. Sette, I. S. and Ferraz, C. A. G. (2014) Integrando Plataformas de Nuvens a Federações de Identidade In: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, p SBC. 524 c 2014 SBC Soc. Bras. de Computação

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Disciplina de Banco de Dados Introdução

Disciplina de Banco de Dados Introdução Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING

BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING http://www.uniriotec.br/~tanaka/tin0036 tanaka@uniriotec.br Bancos de Dados Distribuídos Conceitos e Arquitetura Vantagens das Arquiteturas C/S (em relação

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM

NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM Paulo Fernando da Silva Orientador Prof. Dr. Carlos Becker Westphall Programa de Pós-Graduação em Ciência da Computação

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com. Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd.

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd. Apresentação Este curso tem como objetivo, oferecer uma noção geral sobre a construção de sistemas de banco de dados. Para isto, é necessário estudar modelos para a construção de projetos lógicos de bancos

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Proposta de Avaliação de Empresas para o uso do SAAS

Proposta de Avaliação de Empresas para o uso do SAAS 1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Classificação::Modelo de implantação

Classificação::Modelo de implantação Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

Service Oriented Architecture (SOA)

Service Oriented Architecture (SOA) São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)? Roteiro BCC321 - Banco de Dados I Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br www.decom.ufop.br/luiz Conceitos Básicos Banco

Leia mais

Sistemas Cliente-Servidor

Sistemas Cliente-Servidor Sistemas Cliente-Servidor Disciplina Bancos de Dados II (INE 5616 2006-1) Curso de Sistemas de Informação Prof. Renato Fileto INE/CTC/UFSC 1 1 Cliente - Servidor Arquitetura cliente/servidor: Os servidores

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

GBC043 Sistemas de Banco de Dados. Introdução. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/sbd UFU/FACOM

GBC043 Sistemas de Banco de Dados. Introdução. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/sbd UFU/FACOM GBC043 Sistemas de Banco de Dados Introdução Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/sbd UFU/FACOM Página 2 Definição BD Def. Banco de Dados é uma coleção de itens de dados

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Sistema Operacional Correção - Exercício de Revisão

Sistema Operacional Correção - Exercício de Revisão Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

ArthronServer: Um Módulo para Controle de Múltiplos Fluxos de Mídia na Web. Manual do Usuário. ArthronServer

ArthronServer: Um Módulo para Controle de Múltiplos Fluxos de Mídia na Web. Manual do Usuário. ArthronServer ArthronServer: Um Módulo para Controle de Múltiplos Fluxos de Mídia na Web Manual do Usuário ArthronServer Copyright 2012, Grupo de Trabalho Ambiente de Vídeo colaboração em Saúde Autores: Coordenadora:

Leia mais

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Guia rápido do usuário. Cliente de Web

Guia rápido do usuário. Cliente de Web Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de

Leia mais

Introdução a Computação nas Nuvens

Introdução a Computação nas Nuvens Introdução a Computação nas Nuvens Professor: Rômulo César Dias de Andrade. E-mail: romulocesar@faculdadeguararapes.edu.br romulodandrade@gmail.com www.romulocesar.com.br PROFESSOR... Mini CV: NOME: RÔMULO

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

EXERCÍCIOS SOBRE ORIENTAÇÃO A OBJETOS

EXERCÍCIOS SOBRE ORIENTAÇÃO A OBJETOS Campus Cachoeiro de Itapemirim Curso Técnico em Informática Disciplina: Análise e Projeto de Sistemas Professor: Rafael Vargas Mesquita Este exercício deve ser manuscrito e entregue na próxima aula; Valor

Leia mais

Sistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br

Sistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Sistemas Distribuídos Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Curso de Engenharia de Computação UCDB Agosto/2003 Tópicos Conceitos de HW em SD Multiprocessadores e Multicomputadores Conceitos de SW

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.

? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase. ? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.? Desde de 1994, a Microsoft lança versões do SQL SERVER

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com Modelos de Arquiteturas Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel

Leia mais

Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores

Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Autor: Daniel Vieira de Souza 1, Orientador: Luís Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

OpenStack. Cloud Software

OpenStack. Cloud Software OpenStack Cloud Software O que é o OpenStack? Concebido como um SO para a nuvem Todo em código aberto Infraestrutura de nuvem como serviço (IaaS) Nuvens públicas ou privadas Composto por um conjunto de

Leia mais

O que é Grid Computing

O que é Grid Computing Grid Computing Agenda O que é Grid Computing Grid vs Cluster Benefícios Tipos de Grid Aplicações Ferramentas e padrões Exemplos no mundo Exemplos no Brasil Grid no mundo dos negócios Futuro O que é Grid

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Programação com acesso a BD. Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Programação com acesso a BD. Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Introdução BD desempenha papel crítico em todas as áreas em que computadores são utilizados: Banco: Depositar ou retirar

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br Cloud Computing Edy Hayashida E-mail: edy.hayashida@uol.com.br Facebook 750 milhões de usuários 42% de todos os usuários do Facebook estão localizado na América, 27% na Ásia e 25% na Europa 4% na África

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

Varnish-Cache: Velocidade e disponibilidade para aplicações WEB

Varnish-Cache: Velocidade e disponibilidade para aplicações WEB CESUMAR Centro Universitário de Maringá Curso Superior de Tecnologia em Sistemas para Internet PROJETO INTEGRADOR Varnish-Cache: Velocidade e disponibilidade para aplicações WEB Rafael Vaz Pinto Toledo

Leia mais