ESTÁGIO CURRICULAR I e II SEGURANÇA DE REDES UTILIZANDO APLICATIVOS EM SISTEMA LINUX

Tamanho: px
Começar a partir da página:

Download "ESTÁGIO CURRICULAR I e II SEGURANÇA DE REDES UTILIZANDO APLICATIVOS EM SISTEMA LINUX"

Transcrição

1 SIDNEY RÜCKERT i ESTÁGIO CURRICULAR I e II SEGURANÇA DE REDES UTILIZANDO APLICATIVOS EM SISTEMA LINUX EMPRESA: A.P.S.F.S. Administração do Porto de São Francisco do Sul. SETOR: Gerência de Tecnologia de Informação SUPERVISOR: Rodrigo Stefanelo Dyonísio ORIENTADOR: Rafael Rodrigues Obelheiro CURSO DE TECNOLOGIA EM SISTEMAS DE INFORMAÇÃO CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC JOINVILLE SANTA CATARINA - BRASIL NOVEMBRO

2 ii APROVADO EM.../.../... Professor Rafael Rodrigues Obelheiro Doutor em Engenharia Elétrica Professor Orientador Professor Maurício Aronne Pillon Doutor em Ciência da Computação Cristiano Damiani Vasconcellos Doutor em Ciência da Computação Rodrigo Stefanelo Dyonísio Supervisor da CONCEDENTE

3 iii Carimbo da Empresa UNIDADE CONCEDENTE Razão Social: Administração do Porto de São Francisco do Sul. CGC/MF: / Endereço: Av. Eng.º Leite Ribeiro, 782, Caixa Postal 71 Bairro: Centro. CEP: Cidade: São Francisco do Sul UF: SC Fone: (47) Supervisor: Rodrigo Stefanelo Dyonísio Cargo: Gerente de TI ESTAGIÁRIO Nome: Sidney Rückert Matrícula: Endereço: Rua Almirante Barroso, 1530 Bairro: Rocio Pequeno CEP: Cidade: São Francisco do Sul UF:SC Fone: (47) Curso de: Tecnologia em Sistemas de Informação Título do Estágio: Segurança de redes utilizando aplicativos em sistema Linux. Período: 28/09/2009 a 20/11/2009 Carga horária: 240 horas AVALIAÇÃO FINAL DO ESTÁGIO PELO CENTRO DE CIÊNCIAS TECNOLÓGICAS Representada pelo Professor Orientador: Rafael Rodrigues Obelheiro CONCEITO FINAL NOTA Rubrica do Professor Orientador Excelente (9,1 a 10) Muito Bom (8,1 a 9,0) Bom (7,1 a 8,0) Regular (5,0 a 7,0) Reprovado (0,0 a 4,9) Joinville / /

4 iv Nome do Estagiário: Sidney Rückert QUADRO I a) AVALIAÇÃO NOS ASPECTOS PROFISSIONAIS Pontos 1 - QUALIDADE DO TRABALHO: Considerando o possível. 2 - ENGENHOSIDADE: Capacidade de sugerir, projetar, executar modificações ou inovações. 3 - CONHECIMENTO: Demonstrado no desenvolvimento das atividades programadas. 4 - CUMPRIMENTO DAS TAREFAS: Considerar o volume de atividades dentro do padrão razoável. 5 - ESPÍRITO INQUISITIVO: Disposição demonstrada para aprender. 6 - INICIATIVA: No desenvolvimento das atividades. SOMA QUADRO II b) AVALIAÇÃO DOS ASPECTOS HUMANOS Pontos 1 - ASSIDUIDADE: Cumprimento do horário e ausência de faltas. 2 - DISCIPLINA: Observância das normas internas da Empresa. 3 - SOCIABILIDADE: Facilidade de se integrar com os outros no ambiente de trabalho. 4 - COOPERAÇÃO: Disposição para cooperar com os demais para atender as atividades. 5 - SENSO DE RESPONSABILIDADE: Zelo pelo material, equipamentos e bens da empresa. SOMA PONTUAÇÃO PARA O QUADRO I E II Sofrível - 1 ponto, Regular - 2 pontos, Bom - 3 pontos, Muito Bom - 4 pontos, Excelente - 5 pontos LIMITES PARA CONCEITUAÇÃO AVALIAÇÃO FINAL Pontos De 57 a 101 SOFRÍVEL SOMA do Quadro I multiplicada por 7 De 102 a REGULAR SOMA do Quadro II multiplicada por 3 De 148 a BOM SOMA TOTAL De 195 a MUITO BOM De 241 a EXCELENTE Nome da Empresa: A.P.S.F.S. Administração do Porto de São Francisco do Sul. Representada pelo Supervisor: Rodrigo Stefanelo Dyonísio CONCEITO CONFORME SOMA TOTAL Rubrica do Supervisor da Empresa Local: Data : Carimbo da Empresa

5 v UNIVERSIDADE DO ESTADO DE SANTA CATARINA - UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT PLANO DE ESTÁGIO CURRICULAR OBRIGATÓRIO (I e II) ESTAGIÁRIO Nome: Sidney Rückert Matrícula: Endereço (Em SFS): Rua Almirante Barroso, 1530 Bairro: Rocio Pequeno CEP: Cidade: São Francisco do Sul UF: SC Fone: (47) Endereço (Local estágio): Av. Eng.º Leite Ribeiro, 782, Caixa Postal 71, Gerência de Tecnologia da Informação Bairro: Centro CEP: Cidade: São Francisco do Sul UF: SC Fone: (47) Regularmente matriculado no semestre: 5 Curso: Tecnologia em Sistemas de Informação Formatura (prevista) Semestre/Ano: 2/2009 UNIDADE CONCEDENTE Razão Social: Administração do Porto de São Francisco do Sul CNPJ: / Endereço: Av. Eng.º Leite Ribeiro, 782, Caixa Postal 71 Bairro: Centro CEP: Cidade: São Francisco do Sul UF: SC Fone: (47) Atividade Principal: Terminal logístico Supervisor: Rodrigo Stefanelo Dyonísio Cargo: Gerente de Tecnologia da Informação DADOS DO ESTÁGIO Área de atuação: Administração em redes de computadores. Departamento de atuação: Gerência de Tecnologia da Informação Fone: (47) Ramal: 1266 Horário do estágio: 07h00min - 13h00min Total horas: 240 h. Período: 28/09/2009 à 20/11/2009 Total horas semanais: 30 h. Nome do Professor Orientador: Rafael Rodrigues Obelheiro Departamento: DCC Disciplina(s) simultânea(s) com o estágio Quantas: 04 Disciplinas Quais: TES 09 Java Avançado TES 03 SQL REC Redes de Computadores PES Pesquisa Operacional

6 vi OBJETIVO GERAL Analisar e documentar a estrutura da rede da APSFS. Organizar e monitorar o tráfego de rede tornando-o mais estável e menos vulnerável a ataques. ATIVIDADES OBJETIVO ESPECÍFICO HORAS Levantar e compreender a Análise preliminar estrutura atual da rede 40 Horas Documentar a estrutura da rede Fazer uma análise da rede, das funcionalidades atuais do firewall e monitores de rede Análise da segurança 10 horas Definir os objetivos da ferramenta da rede de monitoramento Determinar as tecnologias a serem utilizadas Determinar a organização da ferramenta de monitoramento Projeto Determinar os componentes que 35 horas serão usados na ferramenta de monitoramento Implementar as funcionalidades Implementação da ferramenta de monitoramento 80 horas Teste/Avaliação Implantação Realizar testes das funcionalidades da ferramenta de monitoramento Realizar testes em relação à interface da ferramenta de monitoramento Implantar as modificações na rede Documentar as modificações efetuadas 30 horas 45 horas Rubrica do Professor Orientador Rubrica do Coordenador de Estágios Rubrica do Supervisor da Empresa Data: Data: Data: Carimbo da Empresa

7 vii CRONOGRAMA FÍSICO E REAL Atividades ( Período de 6 horas ) Análise Preliminar P R Análise de Segurança P R Projeto P R Implementação P R Teste/Avaliação P R Implantação P R Legenda P- Programado R - Realizado

8 viii Aos meus pais Ciro e Mari Ao meu orientador de estágio Professor Rafael Rodrigues Obelheiro

9 ix AGRADECIMENTOS Ao longo do tempo são diversas as pessoas que somam para o meu conhecimento e várias instituições que contribuíram para a minha formação dentre elas desejo destacar: A Deus e aos meus pais Ciro & Mari, por terem me formado a pessoa que sou; Ao meu irmão Ricardo Rückert pelo apoio e paciência; A minha prima Adriane Rückert Machado pela confiança e experiência compartilhada; Ao meu orientador Rafael Rodrigues Obelheiro, pela orientação e cooperação em meu trabalho; A Vanderson Lanza por me apresentar a informática; A Administração do Porto de São Francisco do Sul pela oportunidade em aprimorar meus conhecimentos em relação aos desafios; Aos demais familiares e amigos que de uma forma ou de outra me ajudaram.

10 x SUMÁRIO RESUMO... XII 1. INTRODUÇÃO OBJETIVOS ESPECÍFICOS JUSTIFICATIVA ORGANIZAÇÃO DO ESTUDO A EMPRESA HISTÓRICO MISSÃO VISÃO ÁREA DE INFLUÊNCIA ACESSOS ESTRUTURA EQUIPAMENTOS TERMINAIS PRIVADOS ESTRUTURA DE APOIO CARGAS PREDOMINANTES PROJETOS DE EXPANSÃO DESENVOLVIMENTO TECNOLOGIAS UTILIZADAS Linux Razões para utilizar Linux FIREWALL NAGIOS TRAFFIC SHAPING DESENVOLVIMENTO DAS ATIVIDADES ELABORAÇÃO DE DOCUMENTAÇÃO FUNCIONALIDADES NO FIREWALL PESQUISA TRAFFIC SHAPING ANÁLISE DE DESEMPENHO E EVENTUAL OTIMIZAÇÃO DOS RELATÓRIOS CONSIDERAÇÕES FINAIS GLOSSÁRIO REFERÊNCIAS BIBLIOGRÁFICAS... 26

11 xi LISTA DE FIGURAS FIGURA 1 FOTO AÉREA DO PORTO FIGURA 2 FOTO DA ÁREA OPERACIONAL DO PORTO... 7 FIGURA 3 EXEMPLO DE REDE COM FIREWALL FIGURA 4 TELA DE ADMINISTRAÇÃO DO NAGIOS FIGURA 5 DIAGRAMA DE UMA REDE COM TRAFFIC SHAPPING FIGURA 6 ILUSTRAÇÃO DE DOCUMENTAÇÃO PARA EQUIPAMENTOS FIGURA 7 DOCUMENTAÇÃO PARA SERVIDORES E CLIENTES FIGURA 8 DOCUMENTAÇÃO PARA CABEAMENTO FIGURA 9 DOCUMENTAÇÃO PARA GERENCIAMENTO FIGURA 10 GRÁFICO DA REDE ANTES DO INÍCIO DO ESTÁGIO FIGURA 11 GRÁFICO DA REDE APÓS TÉRMINO DO ESTÁGIO... 23

12 xii RESUMO Neste trabalho serão abordadas algumas características que envolvem a segurança da informação dentro do contexto das redes de computadores, utilizando mecanismos como Firewall, Proxy e Traffic Shaping em sistema Linux, objetivando induzir uma grande evolução na confiabilidade na troca de dados na A.P.S.F.S. A rede da A.P.S.F.S se encontra com uma defasagem na área de segurança da informação. Tal problema persiste, pois o órgão que hoje é responsável por tal tarefa o CIASC somente disponibiliza um único serviço de segurança para a rede. O foco de atuação do estágio ocorreu para que o mínimo de segurança necessário em uma rede de computadores fosse implementado. As atividades desenvolvidas durante o estágio se basearam em analisar o tráfego de rede, definir as ferramentas necessárias para sanar em curto prazo problemas encontrados e demonstrar os resultados obtidos através de gráficos.

13 1 1. INTRODUÇÃO O relatório tem como objetivo relatar as atividades desenvolvidas durante o estágio do curso Tecnologia em Sistemas de Informação, do Centro de Ciências Tecnológicas da Universidade do Estado de Santa Catarina, realizado no período de Setembro à Novembro de 2009 na empresa A.P.S.F.S. Administração do Porto de São Francisco do Sul. As atividades apresentadas neste documento foram delegadas ao estagiário através de um Plano de Estágio, previamente elaborado e aprovado pelo orientador e responsável da empresa, onde o mesmo pôde pôr em prática o conhecimento adquirido na universidade. As atividades foram realizadas no setor de Gerência de Tecnologia da informação do porto, onde se encontra toda a estrutura de rede. Para que o estágio fosse realizado, foi necessário aguardar a liberação de um micro computador onde foram realizadas todas as atividades de manutenção de rede. Além disso, o estagiário necessitou ser treinado para a utilização de algumas ferramentas e colher informações sobre a condição atual da rede junto ao CIASC OBJETIVOS GERAL Analisar e documentar a estrutura da rede da A.P.S.F.S. Organizar e monitorar o tráfego de rede tornando-o mais estável e menos vulnerável a ataques ESPECÍFICOS Elaborar uma documentação que contribua para o processo de gerenciamento de redes para que qualquer funcionário lotado na Gerência de Tecnologia de Informação tenha acesso a qualquer detalhe da rede.

14 2 Definir os processos e elementos que devem ser instalados de maneira organizada para que a equipe de TI possa avaliar o desempenho da rede. Instalar e configurar o Squid, ferramenta de bloqueio de sites e compartilhamento de Internet, de maneira que a rede possa ter um ganho no tráfego da rede do porto em horário de pico. Instalar e configurar o Nagios, ferramenta de monitoramento de redes que verifica constantemente as características da rede, para obter relatórios de disponibilidade e configurar ações corretivas para os problemas ocorridos na rede. Pesquisar sobre Traffic Shaping e se sua utilização trará benefício junto ao Squid para uma rede mais estável e segura. Testar e avaliar a ferramenta de monitoramento e verificar o desempenho de rede através de gráficos. Documentar as modificações realizadas ao término do estágio curricular JUSTIFICATIVA O CIASC, Centro de Informática e Automação de Santa Catarina, norteado por suas atribuições como empresa prestadora de serviços de Tecnologia de Informação e provedor oficial para o Governo do Estado de Santa Catarina, proporciona apoio tecnológico às atividades governamentais com a finalidade de aprimorar a qualidade dos serviços prestados à população catarinense (CIASC 2009). O CIASC é responsável pela filtragem do tráfego de rede da A.P.S.F.S. Entretanto tendo em vista a incidência de códigos maliciosos e outros problemas de segurança, depender exclusivamente de um único órgão responsável pela segurança da informação pelo estado todo, pode não ser suficiente para manter a segurança da rede do porto em patamares aceitáveis, sendo

15 3 recomendável manter ferramentas em sua rede local para administrar e gerenciar a sua rede. Com o intuito de utilizar os conhecimentos adquiridos no curso de sistemas de informação, surge a oportunidade de tornar a rede estruturada da A.P.S.F.S. mais estável e menos vulnerável a ataques ORGANIZAÇÃO DO ESTUDO Este relatório de estágio foi distribuído e organizado em três partes, a apresentação ocorre da seguinte forma: Capitulo 1: Introdução e definição dos objetivos do relatório. Capitulo 2: Descrição da empresa. Capitulo 3: Detalhamento das tecnologias utilizadas. Capitulo 4: Desenvolvimento das atividades.

16 4 2. A EMPRESA 2.1. HISTÓRICO A história do Porto de São Francisco do Sul teve inicio em dezembro de 1912, quando a Companhia Estrada de Ferro São Paulo - Rio Grande recebeu permissão para implantar uma estação marítima na Baía de São Francisco do Sul - SC. A obra, porém, não foi efetivada. Nove anos depois, em 1921, a Inspetoria Federal de Portos, Rios e Canais elaborou um projeto para construção de instalações portuárias no local. O contrato entre a União e o governo do Estado de Santa Catarina para a realização da obra foi assinado em 26 de outubro de Novamente, a obra não foi executada. Assim em 1 de março de 1941, com o decreto n 6.912, foi outorgada uma nova concessão da União para o Governo do Estado, por um período de 70 anos. As obras de construção tiveram inicio em Entre períodos de paralisação, a inauguração oficial do Porto de São Francisco do Sul deu-se em 1 de julho de 1955, contando então com 550m de cais acostável e dois armazéns com 4.000m² cada. Em 24 de Novembro do mesmo ano, o Estado criou a autarquia Administração do Porto de São Francisco do Sul - APSFS. No final da década de 1970, o porto ganhou dois terminais: TEFRAN, da Petrobras, na jurisdição do porto, para recebimento de petróleo e o Terminal de grãos da COCAR, hoje CIDASC - Companhia Integrada de Desenvolvimento Agrícola de Santa Catarina. A partir do ano de 1994, o Porto de São Francisco do Sul retomou seu crescimento com grande procura dos agentes importadores e exportadores, que construíram seus próprios armazéns nas áreas adjacentes para a movimentação de cargas. O salto comercial da década de 1990 esgotou a capacidade física da área portuária, iniciando-se, então, a implantação de projetos de melhoria e ampliação. As obras de melhoramento e ampliação do Porto, ora em andamento, bem como os projetos a executar, em curto prazo, ampliarão o título de melhor porto natural do Sul do País (A.P.S.F.S., 2009). A seguir na Figura 1 uma visão área do porto.

17 5 Figura 1 - Foto aérea do Porto. Fonte: MISSÃO Prestar serviços aos transportes intermodais nacional e internacional com qualidade, promovendo o desenvolvimento do país. (A.P.S.F.S., 2009) VISÃO Ser reconhecido como prestador de serviços de boa qualidade aos transportes intermodais a nível nacional e internacional atraindo investimentos harmonizados com a comunidade e gerando empregos e riquezas. (A.P.S.F.S., 2009) ÁREA DE INFLUÊNCIA Definida pelas regiões Norte e Nordeste do Estado de Santa Catarina, Vale do Rio Itajaí e Planalto Serrano, atendendo também a empresas importadoras e exportadoras de 15 Estados da Federação e trocas comerciais com 20 portos nesses Estados. (A.P.S.F.S., 2009).

18 6 2.5 ACESSOS Rodoviário: Rodovia Federal BR-280, que dá acesso à cidade de São Francisco do Sul e se conecta à BR-101 a 34 km do Porto e depois à BR-116 em Mafra - SC. Ferroviário: Ferrovia América Latina Logística ALL malha Sul, conectada a toda malha nacional e também com a Argentina. Marítimo: O canal de acesso possui 9,3km de extensão, 150m a 175m de largura e 13m de profundidade. Profundidade: canal de acesso, com 13m de profundidade. Nos berços de atracação 201 a 101 e bacia de evolução as profundidades variam entre 8m e 13m. Aéreo: Aeródromo de São Francisco do Sul, para pequenas aeronaves, situado a 8 km; Aeroporto Lauro Carneiro de Loyola, em Joinville, a 40 km e Aeroporto Internacional Ministro Victor Konder, em Navegantes, a 95 km. (A.P.S.F.S., 2009). 2.6 ESTRUTURA Bacia de Evolução, com cinco fundeadouros oficiais, área de manobra para atracação com profundidade entre 11m e 19m DHN. Cais Acostável com 981m de extensão, profundidade entre 8m e 13m DHN, composto por cinco berços de atracação. Cobertura para carga geral com 1.200m², pé direito de 8m. Pátios descobertos para carga geral (A.P.S.F.S., 2009). 2.7 EQUIPAMENTOS 4 rebocadores; 1 locomotiva diesel elétrica; 8 empilhadeiras reach stackers - Terex / Kalmar - com capacidade de 37 a 49t; Tratores e empilhadeiras para movimentação de cargas; 04 guindastes MHC Móbile Harbour Crane, ano 2001/2007.

19 7 1 trator esteira usado nas atividades de rechego de granéis no porão; Pátios de contêiner com m², pavimentados em CBUQ e iluminados dentro dos padrões ABNT; Área exclusiva para contêineres frigorificados, com 4.000m² e 610 tomadas de energia elétrica (380V/440V) (A.P.S.F.S., 2009). A Figura 2 ilustra a utilização de um equipamento MHC. Figura2 Foto área operacional do Porto. Fonte: TERMINAIS PRIVADOS PETROBRAS DUTOS e TERMINAIS do SUL: Complexo armazenador de petróleo bruto, que recebe sua carga, via dutos e monobóia instalada em mar aberto e, posteriormente, bombeado para a refinaria de Araucária no Paraná. TESC: O Terminal Santa Catarina possui uma estrutura portuária dentro da área do porto organizado, conta com 1 berço de atracação com 225m de extensão e calado de 10m DHN. Possui 1 armazém para carga geral com 4.000m² e pátio de contêineres com m². Atua no segmento de carga geral, granéis de importação e contêineres. Projeto de Ampliação TESC 2009: As obras de ampliação serão entregues em 2009, contemplando o prolongamento, reforço, ampliação e dragagem dos berços de modo a possibilitar a colocação de guindastes de terra post-panamax do tipo móvel sobre rodas, o que resulta na disponibilidade de mais de 300 metros de cais acostável com 52 m de largura, com calado de, no mínimo, 12 m, podendo alcançar 14 m, que permitirão movimentar TEU s/ano.

20 8 O Terminal também conta com 500 tomadas para contêineres reefers, visando atender este importante segmento de cargas. Como resultado dos investimentos, o Porto de São Francisco do Sul conta com a possibilidade de um movimento adicional de 3 milhões de toneladas/ano, contribuindo consideravelmente na geração de renda e novos empregos na economia local. DRY PORT ROCHA: Estrutura retroportuária alfandegada com área de armazenagem coberta de 5.000m² e pátios com m². Possui capacidade estática para 4.000TEU s, além de conjunto de máquinas e equipamentos próprios para a movimentação de carga geral e contêineres. CARGOLINK: Estrutura retroportuária com titulação de Redex / Tradex com área de armazenagem coberta de 5.000m² e pátios com m². Possui capacidade estática para 4.500TEU s, e m³ de carga geral, além de conjunto de equipamentos próprios para a movimentação de carga geral e contêineres. MULTILOG: Área de armazenagem externa de m2 a 4km do Porto e área coberta de 4.000m2. Opera com transporte e armazenagem de contêineres, e carga geral. O sistema Redex possibilita a liberação prévia das cargas de exportação. ARFRIO: Estrutura retroportuária com área coberta de 1.020m², câmara frigorificada com 450m e antecâmaras, 310m² e Armazém Seco. Conta com equipamentos próprios para a movimentação de cargas. CIDASC: Companhia Integrada de Desenvolvimento Agrícola. 2 armazéns de granel sólido com m², com capacidade para t e t 5 tanques para óleo vegetal com capacidade total de 9.000t 1 silo metálico, com capacidade para 5.000t 2 balanças rodoviárias eletrônicas 1 balança ferroviária 2 ship loader com capacidade pata 1500t/h para granéis de exportação Moega rodoviária com plataformas para 500t/h Moega ferroviária com capacidade para 4 vagões simultâneos com 500t/h Bombas para expedição de óleos vegetais, com capacidade de 500m³/h.

21 9 BUNGE ALIMENTOS: Fábrica esmagadora de soja para produção de óleo vegetal, com 2 armazéns para t e t. Possui 11 tanques para óleo vegetal, com capacidade estática para m³. TERLOGS: Complexo armazenador de exportação e importação, instalado na retroárea do Porto, conta com 2 armazéns com capacidade estática para t e t e ainda 5 silos verticais com capacidade total de t. (A.P.S.F.S., 2009). 2.9 ESTRUTURA DE APOIO Energia elétrica: 220/380/440 volts. Água: hidrantes localizados ao longo dos berços de atracação, com capacidade de atendimento entre 8 e 12t/h. Combustível: Via caminhão tanque, bombeado para os navios. Praticagem: São Francisco Pilots e Praticagem São Francisco. Rebocagem: Wilson Sons (A.P.S.F.S., 2009) CARGAS PREDOMINANTES Na exportação a granel, contêineres e carga geral solta. Na importação, granéis e produtos conteinerizados (A.P.S.F.S., 2009) PROJETOS DE EXPANSÃO Melhorias no sistema elétrico em duas etapas - Obra em Andamento. Recuperação estrutural do Berço Já concluído. Realinhamento do Berço 201m para 230m, aumento do calado para 13m. Obra em Andamento. Obras de dragagem e derrocagem para alargamento do canal de acesso para 120m e aprofundamento para 14m - Obra em Andamento.

22 10 Recuperação e reforço estrutural dos Berços 102 e Já concluído. Implantação da Rede de Drenagem da Área Primária do Porto e da Avenida Leite Ribeiro - Obra em Andamento. Derrocagem da Laje da Cruz - Fase Final. Construção do Centro Operacional do Porto Projeto. Demolição do Armazém nº 1 Concluído. Implantação do Anel Rodoferroviário do Porto - Iniciando obras. Melhorias no Prédio Administrativo da APSFS - Já concluído. Sinalização viária da Área Primária - Já concluído. Berço 401, para granéis de importação Projeto. Berço 402, para movimentação de granéis Projeto. Ampliação do berço 301 para atendimento a dois navios simultaneamente - Obra em Andamento. Realinhamento e ampliação do Berço Obra em Andamento (A.P.S.F.S., 2009).

23 11 3. DESENVOLVIMENTO Neste capitulo serão apresentadas informações que ocorreram durante o estágio curricular realizado na área de Gerência de Tecnologia de Informação sob responsabilidade do Sr. Rodrigo Stefanelo Dyonísio. Serão apresentadas as tecnologias utilizadas para o desenvolvimento das rotinas de segurança de informação TECNOLOGIAS UTILIZADAS Linux Para implementar um sistema de defesa baseado em um firewall com ajuda de alguns componentes, é de grande importância a escolha de um sistema operacional que garanta a estabilidade adequada para a rede. Atualmente existe uma gama vasta de distribuições para Linux, mas para nosso caso a escolha da distribuição Debian foi utilizada por estar disponível ao setor de TI através de mídia tipo compact disc Razões para utilizar Linux O Linux é um sistema operacional multitarefa real similar ao UNIX. Ele utiliza o que há de mais avançado em gerenciamento de memória para controlar todos os processos do sistema, possui escalabilidade e suporte a diversos serviços já pré configurados em sua instalação. O Linux possui o grande diferencial em funcionar em várias CPUs e plataformas comparado a qualquer outro sistema operacional.

24 12 Abaixo razões em utilizar o sistema Linux. Linux apresenta um alto grau de flexibilidade de configuração, e uma grande dose de personalização pode ser feito muito facilmente e sem ter que modificar o código fonte. Por exemplo, é uma questão simples de configurar o Linux durante a instalação para que ele seja otimizado para uso como uma estação de trabalho, computador desktop, notebook, servidor web, servidor de banco de dados ou um roteador. Da mesma forma, a aparência e comportamento do ambiente de trabalho, incluindo os ícones e menus, pode ser configurado em um número quase infinito de formas, de acordo com as preferências do usuário ou exigências. Eles podem até mesmo ser feito para se parecer com o Microsoft Windows. Caso isso não seja suficiente, a capacidade de acessar livremente, rever e recompilar o código-fonte permite flexibilidade quase ilimitada de configuração. Linux e outros softwares livres usam formatos de arquivos em formato aberto. Estes são os formatos para processamento de texto, planilhas e outros tipos de arquivos que atendem aos padrões da indústria e que pode ser usado por qualquer desenvolvedor de software para criar programas compatíveis, ao contrário dos formatos fechados comumente utilizado por alguns softwares proprietários. Isso elimina o problema da fixação em padrões proprietários, com a conseqüente dificuldade e despesa de mudar para outro software no futuro. Ele permite que o usuário tem o controle completo de seus dados, especialmente no caso em que em algum momento futuro o desenvolvedor que criou o software sai do negócio ou deixa de apoiar a sua anterior do software. Linux é geralmente mais rápido para um determinado conjunto de especificações de hardware. Isto é devido a uma maior otimização do código fonte. Retirado de: <

25 Firewall Firewall pode ser definido como um sistema ou conjunto de sistemas que reforçam a política de segurança na comunicação entre uma rede privada e a internet. O firewall determina serviços/dados contidos na rede que podem ser acessados de fora da mesma, bem como quais usuários de fora da rede podem acessar tais serviços. Para que um firewall seja tido como eficaz é necessário que por ele passe todo o tráfego entre a rede local e a internet. Além disso, é também necessário que ele esteja imune a penetração por um usuário qualquer. Sendo assim, o firewall pode ser visto como um fator limitante à exposição da rede. Existem algumas limitações quanto ao uso do firewall. Uma delas é a de que o firewall não é capaz de fornecer proteção em relação a usuários internos da rede, o que significa que uma pessoa com privilégio de acesso a um dispositivo dentro da rede poderá, por exemplo, copiar informações confidenciais sem que o firewall sequer possa notar. Além disso, o firewall não protege satisfatoriamente contra vírus, apesar de existirem no mercado atual alguns firewalls com serviço antivírus embutido. Retirado de: < A Figura 3 ilustra uma rede de pequeno porte utilizando um firewall. Figura 3 Exemplo de rede com firewall. Fonte: rewall_iptables.png

26 Nagios Nagios é uma ferramenta de distribuição livre para monitoramento e gerência de redes. Com os relatórios emitidos através do Nagios é fácil verificar a disponibilidade de serviços e de realizar configurações corretivas para anomalias encontradas na rede. O programa se encontra disponível para download em: < O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um time de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais. Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unixes também. Abaixo as especificações dessa ferramenta: Monitora serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP) Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT. Monitoração remota suportada através de túneis criptografados SSH ou SSL. Desenvolvimento simples de plugins que permite aos usuários facilmente criar seus próprios modos de monitoração dependendo de suas necessidades, usando a ferramenta de desenvolvimento da sua escolha. Checagem dos serviços paralelizadas, ou seja, se você tiver muitos ítens monitorados não há risco de alguns deles não serem checados por falta de tempo.

27 15 Capacidade de definir a rede hierarquicamente definindo equipamentos "pai", permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. Capacidade de notificar quando um serviço ou equipamento apresenta problemas e quando o problema é resolvido (via , pager, SMS, ou qualquer outro meio definido pelo usuário por plugin). Capacidade de definir tratadores de eventos que executam tarefas em situações pré-determinadas ou para a resolução pró-ativas de problemas. Rotação automática de log. Suporte para implementação de monitoração redundante. Excelente interface web para visualização do atual status da rede, notificações, histórico de problemas, arquivos de log, etc Versão atual, estável: Retirado de: < A interface de administração do Nagios pode ser vista através da figura4. O Nagios se tornou uma ferramenta de grande interesse não só por parte do estagiário, mas de todo o setor de T.I da A.P.S.F.S. O fato de possuir uma ferramenta de monitoramento trouxe aos funcionários mais tranqüilidade e precisão para responder a perguntas de eventuais falhas que possam ocorrer na rede do porto. A Figura 4 ilustra o Nagios em funcionamento em uma rede.

28 16 Figura 4 Tela de administração do Nagios. Fonte: Traffic Shaping Traffic Shaping é um termo em inglês, a sua prática define como o tráfego de dados será priorizado, com o intuito de aperfeiçoar o uso da largura de banda disponível. A idéia geral é controlar a alocação de largura de banda disponível entre os usuários ou serviços distintos de acordo com políticas especificas, evitando assim que usuários ou serviços monopolizem a rede. O uso dessa prática permite ainda realizar logs de como os clientes estão utilizando a rede, capturar IPs acessados e possibilita também manipular ou até bloquear a transferência de dados de cada cliente. Retirado em: <

29 17 A Figura 5 ilustra um diagrama de como a prática de Traffic Shaping é utilizada. Figura 5 Diagrama de uma rede com traffic shaping. Fonte: 4. DESENVOLVIMENTO DAS ATIVIDADES Nesta seção as atividades realizadas durante o estágio curricular serão descritas ELABORAÇÃO DE DOCUMENTAÇÃO Como não havia nenhuma organização das informações de todo o parque tecnológico da A.P.S.F.S que pudesse ajudar no gerenciamento adequado da rede, a primeira atividade desenvolvida no estágio consistiu em levantar e documentar os equipamentos existentes e a topologia em que eles estão inseridos. A Figura6 mostra como foi definida a documentação para os equipamentos que se encontram em

30 18 funcionamento no porto. Foram levadas em consideração as características de hardware empresa fornecedora e a data de garantia de cada equipamento. Equipamento Hardware Assistência Técnica Servidor_XX Intel Xeon ROTEADOR CISCO 1841 *Intel Xeon Quad-Core E Ghz/12 MB 1333FSB/45nm *8GB Memória 667Mhz/ DDR2/ECC-FB-Kingston *3HD 750GB SATA 7.200rpms 32MB Buffer *2Conexões Rede Gigabit *Video Integrado ATI com 16MB *Gabinete Server Intel Torre Fonte 650W PFC Ativo *Baia Hot Swap 6 HDs SATA *Gravador DVD(DVD-RW) *Teclado Multimídia Mouse Óptico * Duas portas Fast Ethernet 10/100 Mbps ( RJ-45 ) * Porta Console ( RJ45 ), porta Auxiliar ( RJ45 ) * 2 Slots para HWic, Wic 1T/Wic 2T, VWic ( dados ) * Memória FLASH de 32MB expansível até 128MB * Memória DRAM de 128MB expansível até 384MB ( em 2 Slots) * Fonte interna AC 110/240V XYZ Computadores BYTES INFORMATICA Figura 6 - Ilustração de documentação para equipamentos. Garantia Valida até XX/XX/XX Valida até XX/XX/XX Havendo necessidade de organização na topologia de rede do porto uma segunda documentação foi criada onde o sistema operacional e o endereço IP foram as características mais relevantes conforme demonstrado na figura7. Computador (Nome) Tipo Sistema Operacional MAC IP Servidor_01 Servidor Domínio Windows Server 2003 Português E9-74-1D-27 Servidor_02 Servidor Web Linux - ClarkConnect 1F-2E-3D-4C-5B- BA 200.XYZ.XYZ.XYZ 200.XYZ.XYZ.XYZ Maquina_01 Cliente Windows XP 1F-21-E9-54-1D XYZ.XYZ.XYZ Maquina_02 Cliente Windows Vista E XYZ.XYZ.XYZ Figura 7 - Ilustração de documentação para servidores e clientes.

31 19 Para uma terceira parte de documentação todo o cabeamento e hardware de rede foram documentados separadamente conforme a Figura 7 e Figura 8 respectivamente. Padrão de cabo 1000Base-T(Par trançado) Categoria Marca Local Conectores 5e Fundux Switch / Patch Panel Figura 8 - Ilustração de documentação para cabeamento. RJ-45 Marca Z Equipamento Hardware IP Login Senha ROTEADOR 3COM 5682 Uma porta console, uma serial AUX; oito slots MIM ISDN, ADSL, E1, T1, T3, E3, serial de alta velocidade, X.25, PPP, PPPoE, MP, Frame Relay, HDLC/SDLC Ethernet 10/100, 10/100/1000 IP, IPX, OSPF, BGP-4, IS-IS Integrado, RIP V1/V2, Roteamento Estático, MPLS L2 e VPN L3 VPN (L2TP, GRE, IPSec), Firewall de inspeção de estado de pacotes, ACLs, NAT, RADIUS, PAP/CHAP, TACACS+, certificados X.509 QoS (CAR, GTS, PQ e outros), Multicast (PIM-SM, PIM-DM), IEEE 802.1q VLAN, Roteamento entre VLANs, Multi-links, compressão VRRP (Virtual Router Redundancy Protocol), Backup Center (Configuração/Porta), Dial Control Center, multilink, suporte a imagem dual Boot ROM: 512 KB SDRAM: 256 MB Flash: 8 MB 200.XYZ.XYZ.XYZ MESTREK 4872oijsu Figura 9 - Ilustração de documentação para gerenciamento de roteadores e afins.

32 FUNCIONALIDADES NO FIREWALL A escolha de um firewall mostrou-se necessária, pois o setor de TI estava passando por situações de grande espera para serem atendidos pelo suporte técnico do firewall atualmente utilizado. Diante dessa realidade foi de grande relevância a instalação de um firewall sobre domínio do setor de TI. Analisando a situação atual do parque tecnológico do porto a escolha viabilizando o custo mínimo para o estágio, foi utilizar a distribuição Linux-Debian para a implantação do firewall. A instalação foi efetuada no micro computador disponibilizado pelo supervisor do estágio. A maioria das configurações já são pré configuradas, mas ao decorrer da instalação do firewall a habilitação de alguns serviços como FTP e IPv4 foram efetuados. Depois de efetuado a instalação as definições de acesso aos usuários do porto foram definidos para que todos tenham acesso a WWW, FTP e . Somente os usuários do setor de TI tiveram acessos especiais, por exemplo, a porta 23 TELNET. Com o firewall instalado o estagiário buscou informações junto ao CIASC sobre a utilização da ferramenta Squid Proxy Server, no qual foi orientado a instalação para otimização do firewall. Após a instalação do Proxy a sua configuração foi de extrema facilidade, pois junto a ferramenta a documentação é completa e muito útil. Para a configuração do Squid e definições de bloqueio de sites foram utilizados os seguintes comandos. # vim /etc/squid/squid.conf Porta default http_port 3128 Definindo o cache para 500 MB. #cache_dir ufs /var/spool/squid Log contendo os acessos. #cache_access_log /var/log/squid/access.log Log contendo informações do cachê. #cache_log /var/log/squid/cache.log Comentários

33 21 #acl sala src /24 # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS (comentários) #http_access allow sala #http_access allow localhost (regra default) #http_access deny all (regra default) Concluído a instalação é necessário restarta a ferramenta com o comando. #squid z #squid Para visualizar paginas visitadas foi utilizado o comando abaixo: #tail /var/log/squid/access.log Para uma configuração otimizada o estagiário utilizou o Proxy para criar regras de bloqueio de sites de conteúdo impróprio dentro das políticas da empresa. # vi /etc/squid/squid.conf (adicionar as seguintes regras) acl porn url_regex -i /etc/squid/porn # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS http_access deny porn http_access allow sala Depois de atualizar o arquivo de configuração devemos criar uma lista de palavras chaves que serão bloqueados. # vi /etc/squid/porn orkut youtube Concluindo a configuração é necessário restarta o serviço do squid com o seguinte comnando. # killall -9 squid # squid

34 PESQUISA TRAFFIC SHAPING O principal objetivo da pesquisa sobre Traffic Shaping, foi verificar a viabilidade da utilização do controle de banda para que o uso indevido da Internet fosse contornado com rotinas que priorizassem a utilização voltada as atividades da A.P.S.F.S. A principal proposta do Traffic Shaping é controlar a largura de banda definindo a todos que estão dentro de seu domínio o limite para uso em cada aplicação que se utiliza a rede. O Traffic Shaping classifica o tráfego através das requisições ou pelo protocolo utilizado assim podendo diferenciar os tipos de tráfego da aplicação e os serviços. Verificando a situação atual da rede do porto a utilização do Traffic Shaping não seria uma ferramenta tão aproveitada quanto Firewall junto ao Squid. Como a implantação do Traffic Shaping seria um serviço a mais optou-se em não utilizar, somente a partir de que a rede tivesse resultado positivo de estabilidade e confiabilidade ANÁLISE DE DESEMPENHO E EVENTUAL OTIMIZAÇÃO DOS RELATÓRIOS Depois de desenvolver todas as instalações da ferramenta de monitoramento e seus componentes, o estagiário passou a comparar o desempenho de rede através de gráficos retirados da ferramenta instalada, o Nagios que dispõe a geração de gráficos para análise de desempenho de rede. Comparando o primeiro gráfico retirado antes de qualquer alteração na rede com o segundo gráfico retirado após todas as modificações do estagiário, o grande resultado foi na taxa de upload que antes dos procedimentos do estágio estava com indícios de anomalia provocados ou não por vírus. Analisando o segundo gráfico a taxa de upload normalizou apresentando um gráfico de rede estável e sem problemas. Com base nestas informações, o antes de o depois precisavam ser analisados, o quê e quanto, melhorariam com a inclusão da ferramenta de monitoramento e seus

35 23 componentes, e se a instalação de uma ferramenta instalada localmente justificaria a sua continuação mesmo o CIASC disponibilizando serviço paralelo. A figura 10 e a figura11 mostram a diferença de comportamento da rede antes e depois da implementação do estágio respectivamente. Figura10 Gráfico da rede antes do início do estágio. Fonte: Programa Nagios. Figura11 Gráfico após término do estágio.. Fonte: Programa Nagios.

36 24 CONSIDERAÇÕES FINAIS Como o estágio foi realizado em um órgão público, os problemas de infraestrutura e de licenças para utilização da ferramenta foram solucionados adotando softwares open source e de requisitos de hardware modestos. A grande dificuldade durante o estágio curricular foi em obter um micro computador para a realização do projeto, pois a burocracia em aquisição de material em uma autarquia do governo é grande. Com os conhecimentos adquiridos e aplicados ao longo do período de estágio, está experiência foi de suma importância para meu aperfeiçoamento profissional, pois tive a oportunidade em lidar com situações reais de gerenciamento de redes antes nunca vistos em aula prática na universidade. Várias foram às disciplinas que colaboraram para a execução das atividades entre estás as principais para este estágio curricular foram: Redes de Computadores, onde as noções sobre redes foram fundamentais para que este estágio se tornasse realidade; Sistema Operacional, que me auxiliou no entendimento das conexões e requisições ao servidor; Análise e Desenvolvimento de Sistemas, que me ajudou a me estruturar antes que qualquer atividade fosse realizada. O projeto com aceite do supervisor de estágio Sr. Rodrigo Stefanelo Dyonísio, terá continuidade e será mantido por todos do setor de informática, sendo a primeira vez em que a empresa possui algum software de monitoramento de rede.

37 25 GLOSSÁRIO ADSL = Asymetric Digital Subscriber Line APSFS = Administração do Porto de São Francisco do Sul CIASC = Centro de Informática e Automação de Santa Catarina CPU = Central Processing Unit DHN = Diretoria de Hidrografia e Navegação. Dispõe de cartas náuticas, previsão do tempo, tábuas das marés e diversas informações úteis ao navegador. FTP = File Transfer Protocol. FIREWALL = É um dispositivo de segurança de uma rede de computadores. IP = Internet Protocol ICMP = Internet Control Message Protocol KERNEL = É um componente do Sistema Operacional. NAT = Network Address Translation NAGIOS = Nagios é uma popular aplicação de monitoração de rede. POP3 = Post Office Protocol PROXY = Proxy é um servidor que atende a requisições repassando os dados do cliente a frente. SSH = Secure Shell SMTP = Simple Mail Transfer Protocol SQUID = O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros. TCP = Transmission Control Protocol UDP = User Datagram Protocol TRAFFIC SHAPING = Pratica que defini a priorização do tráfego de dados.

38 26 REFERÊNCIAS BIBLIOGRÁFICAS A.P.S.F.S. Administração do Porto de São Francisco do Sul. Empresa. Disponível em: < Acessado em: 9/10/2009. CIASC. Centro de Informática e Automação de Santa Catarina. Disponível em:< &id=1&itemid=51> Acessado em: 8/10/2009. FERASOFT, Vantagens de utilizar o GNU/Linux. Disponível em: < Acessado em: 12/10/2009. BERBERT, 2004 Nagios - Um poderoso programa de monitoramento de rede Disponível em: < Acessado em: 12/10/2009. Manual Configurando um Firewall de A a Z. Disponível em: < Acessado em: 12/10/2009. BLACK, What is Traffic Shaping? Disponível em: < Acessado em: 12/10/2009. THE LINUX INFORMATION PROJECT, Reasons to Convert to Linux. Disponível em: < Acessado em: 12/10/2009. CAMPOS, Augusto. O que é Linux. BR-Linux. Florianópolis, março de Disponível em: < Acessado em: 12/10/2009.

PORTO DE SÃO FRANCISCO DO SUL

PORTO DE SÃO FRANCISCO DO SUL HISTÓRICO ESTADO DE SANTA CATARINA PORTO DE SÃO FRANCISCO DO SUL A história do Porto de São Francisco do Sul teve inicio em dezembro de 1912, quando a Companhia Estrada de Ferro São Paulo - Rio Grande

Leia mais

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE FERNANDO RODRIGO NASCIMENTO GUSE i ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE EMPRESA: Globalmind Serviços em Tecnologia da Informação LTDA. SETOR: Infra Estrutura SUPERVISOR:

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013

QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013 QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013 Prezados Senhores da comissão de licitação da UENF, seguem alguns questionamentos acerca do edital de concorrência 01/2013 para esclarecimentos: 1. ANEXO

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

O relacionamento direto com o cliente, respeito mútuo, responsabilidade, flexibilidade e adaptabilidade são os principais valores da Infolux.

O relacionamento direto com o cliente, respeito mútuo, responsabilidade, flexibilidade e adaptabilidade são os principais valores da Infolux. A NOSSA HISTÓRIA A Infolux Informática possui seu foco de atuação voltado para o mercado corporativo, auxiliando micro, pequenas e médias empresas na tarefa de extrair o máximo de benefícios com investimentos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

SERVIDOR VIRTUAL BÁSICO - LINUX

SERVIDOR VIRTUAL BÁSICO - LINUX SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário

SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário Setor de Tecnologia da Informação 2012 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

Plano de Trabalho Docente 2015. Ensino Técnico

Plano de Trabalho Docente 2015. Ensino Técnico Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnica de Nível Médio de

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Professor: João Fábio de Oliveira jfabio@amprnet.org.br (41) 9911-3030 Objetivo: Apresentar o que são os Sistemas Operacionais, seu funcionamento, o que eles fazem,

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

OBJETIVOS DO PROJETO OILBRAS

OBJETIVOS DO PROJETO OILBRAS OBJETIVOS DO PROJETO OILBRAS O objetivo deste projeto é de desenvolver uma rede lógica e estruturada para interconexão dos diversos setores da empresa através de comutadores. Dentro deste contexto procurou-se

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA 1 UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA Cássia Regina Batista Clarissa Kellermann de Moraes Ivan Mário da Silveira Márcia Dietrich Santiago Proposta

Leia mais