FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO

Tamanho: px
Começar a partir da página:

Download "FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO"

Transcrição

1 FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Danilo de Oliveira Felipe Bertini Martins Ferigs Rezende Fernando Lombardi Marcos Antonio Lopes Jundiaí 2007

2 FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Projeto apresentado para a realização da disciplina do Trabalho de Conclusão de Curso. Orientador: Prof. Eberval Oliveira Castro Orientados: Danilo de Oliveira Felipe Bertini Martins Ferigs Rezende Fernando Lombardi Marcos Antonio Lopes Jundiaí 2007

3 FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Projeto apresentado para a realização da disciplina do Trabalho de Conclusão de Curso Orientados: Danilo de Oliveira Felipe Bertini Martins Ferigs Rezende Fernando Lombardi Marcos Antonio Lopes Orientador: Prof. Eberval Oliveira Castro Jundiaí, de de 2007

4 Aos colegas de estudo e aos familiares que nos apoiaram e incentivaram para a realização deste trabalho.

5 AGRADECIMENTOS Aos nossos pais e familiares, pois sempre nos incentivaram e apoiaram. Aos nossos colegas de grupo, pelo companheirismo e dedicação. Ao nosso orientador Eberval Oliveira Castro, pelo valioso e grandioso apoio, contribuição e paciência dedicados ao longo deste trabalho. Às nossas namoradas que tiveram paciência e nos auxiliaram para a realização deste. E a todos aqueles que de algum modo nos ajudaram.

6 OLIVEIRA, Danilo Giacomello de. MARTINS, Felipe Bertini. REZENDE, Ferigs Masse de. LOMBARDI, Fernando. LOPES, Marcos Antonio. Avaliação de Segurança em Redes de Automação p Trabalho de Conclusão de Curso (Bacharel em Engenharia de Computação) Faculdade Politécnica de Jundiaí. RESUMO Este trabalho discute sobre segurança na integração entre redes corporativas e redes de automação industrial, no qual serão apresentados riscos, falhas e vantagens das redes, com o intuito de conscientizar e demonstrar a importância de possuir uma rede com maior nível de segurança possível, buscando minimizar o risco de ataques e invasões que possam causar prejuízos à empresa. Será apresentada a parte histórica da automação industrial, definição e tipos de protocolos envolvidos nas redes, sistemas de supervisão que permitem o gerenciamento remoto e o controle de automação na empresa, troca de informações entre o ambiente industrial e corporativo, análises realizadas em ambientes reais avaliando a segurança existente na rede e buscando métodos para melhorias. Palavras-chave: SEGURANÇA, AUTOMAÇÃO INDUSTRIAL, REDES INDUSTRIAIS, REDES CORPORATIVAS

7 ABSTRACT A great technological revolution in the field of the industrial automation has been presented in the last years, starting of a total isolated environment where the proprietors systems used to dominate and the technologies were dedicated to an integrated environment and shared by all the corporative systems. This paper is about the security in the integration between corporative nets and industrial automation nets where risks, imperfections and advantages of the nets will be presented. Intending to acquire knowledge and to show the importance of having a net with the biggest level of possible security, trying to minimize the risk of attacks and invasions that can cause harmful damages to the company. It will be presented the historical part of the industrial automation, definition and types of involved protocols in the nets, supervision systems that allow the remote management and the control of automation in the company, information exchange between the industrial and corporative environment, analyses done in real environments evaluating the existing security in the net and searching methods for improvements. It will also be presented the main techniques used for invasion and attacks of industrial systems.

8 LISTA DE FIGURAS Figura 1 - CLP de pequeno porte Figura 2 - Funcionamento CLP Figura 3 - Ciclo Básico Funcionamento CLP Figura 4 - Rede de controle e supervisão Figura 5 - Tipos de protocolos Modbus Figura 6 - Rede de automação Figura 7 - Estatísticas de incidentes com segurança no Brasil Figura 8 - Rede de automação utilizando protocolo TCP/IP Figura 9 - Prioridades nos ambientes industriais e corporativos Figura 10 - Rede Implementada para análise Figura 11 - Movimentação dos pacotes de dados ao passarem pelo Firewall Figura 12 - Movimentação dos pacotes de dados sem Firewall na rede... 46

9 LISTA DE TABELAS Tabela 1 - Padrões Ethernet... 26

10 LISTA DE SIGLAS ABNT ARP ASCII bps CAN CLP COBIT CPU DCS DDC DP E/S EPROM FMS IEEE IHM ISA ISACA ISO LAN MAC MAN MAP PIMS PLC RTU SCADA TA TCP/IP TI WAN Associação Brasileira de Normas Técnicas Address Resolution Protocol American Code For Information Interchange bits por segundo Campus Area Network Controlador Lógico Programável Control Objectives for Information and related Technology Central Processing Unit Distributed Control Systems Direct Digital Control Decentralized Periphery Entrada / Saída Erasable Programmable Read-Only Memory Fieldbus Message Specification Institute of Electrical and Electronic Engineers Interface Homem Máquina The International Society for Measurement and Control Information Systems Audit and Control Association International Organization for Standardization Local Area Network Media Access Control Metropolitan Area Network Manufacturing Automation Protocol Plant Information Management Systems Programmable Logic Controller Remote Terminal Unit Supervisory Control and Data Acquisition Tecnologia da Automação Transmission Control Protocol / Internet Protocol Tecnologia da Informação Wide Area Network

11 SUMÁRIO INTRODUÇÃO REFERENCIAL HISTÓRICO História das redes Ethernet CLP (Controlador Lógico Programável) Comunicação em rede Funcionamento de um CLP O QUE SÃO REDES DE AUTOMAÇÃO Protocolos de comunicação REDES ETHERNET EM AMBIENTE INDUSTRIAL SEGURANÇA EM REDES DE AUTOMAÇÃO Novo contexto na indústria Integração entre ambiente de TI e TA AMEAÇAS AO AMBIENTE DE AUTOMAÇÃO INDUSTRIAL Técnicas para acesso não autorizado MEDIDAS PARA MINIMIZAR VULNERABILIDADES Normas ligadas à segurança de informações IMPLEMENTAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO CONCLUSÃO REFERÊNCIAS APÉNDICE A Regra do Firewall... 51

12 INTRODUÇÃO Há cerca de dez anos, o ambiente de automação industrial era isolado do ambiente corporativo de uma empresa. Com a constante evolução tecnológica, hoje é uma necessidade que esses dois ambientes sejam interligados e compartilhem informações, pois é necessário que sistemas inteligentes como sistemas de otimização de processo e gerenciamento de produção sejam alimentados com essas informações. A integração do ambiente industrial para o corporativo levanta uma série de questões de segurança que antes eram somente do ambiente corporativo da empresa, tais como: a exploração de falhas de programação, ataques a serviços, acessos não autorizados, vírus e outros tipos de vulnerabilidades e ameaças. Uma questão também importante é que a maioria dos protocolos desenvolvidos não foram projetados para atender às necessidades de segurança das redes corporativas. A motivação para o desenvolvimento deste trabalho é o estudo e análise de segurança na integração entre redes industriais e corporativas, de forma a orientar e minimizar riscos e ameaças aos ambientes. No decorrer do trabalho foram encontradas algumas dificuldades, porém, a principal foi a deficiência de material nacionalizado para este tipo de assunto. Este trabalho é estruturado da seguinte forma: No capítulo 1, é apresentado um histórico da evolução tecnológica dos sistemas de controle e automação industrial, bem como as redes de comunicação. No capítulo 2, é definido um controlador lógico programável e suas principais características. No capítulo 3, são apresentadas as redes de automação e seus principais protocolos, abordando suas principais funcionalidades. No capítulo 4, será abordado o tema de redes Ethernet em ambiente industrial, apresentando os tipos de redes e sua classificação. No capítulo 5, focaremos a segurança da automação que passou a ser um tema abrangente para todas as tecnologias que se comunicam através de redes, o papel do CLP e suas vulnerabilidades, a interação do ambiente TI e TA, e sistemas PIMS. No capítulo 6, veremos a exposição dos sistemas SCADA, tipos de vulnerabilidades, vírus, worms, cavalos de tróia, tipos de ataques e acessos, como spooling, relay, negação de serviço, ARP, e discovery.

13 12 No capítulo 7, serão apresentadas medidas para minimizar as vulnerabilidades de segurança, decisões que o administrador da rede deve tomar, os agentes envolvidos na política de segurança, as normas e a importância da ISO/IEC 27001:2005 e o que é necessário para implantá-la. No capítulo 8, será analisada uma topologia de rede, envolvendo as redes industriais e corporativas, demonstrando como implementar um Firewall e suas regras de segurança. Na rede montada para análise foi selecionado o protocolo Modbus/TCP, por ser um protocolo de fácil acesso e de padrão aberto utilizado na comunicação de dispositivos cliente/servidor em redes de automação industrial.

14 1 REFERENCIAL HISTÓRICO Em 1970 foram criadas as primeiras redes de automação, os sistemas de controle de processo eram totalmente analógicos, através dos DDC (Direct Digital Control - Controle Digital Direto), DCS (Distributed Control Systems - Sistemas de Controle distribuídos) e PLC (Programmable Logic Controller - Controlador de Lógica programável) (BERGE, 1998). Logo em 1980, surgiram os equipamentos de campo que seriam os transmissores e redes fieldbus que se interligavam (BERGE, 1998). Os DCS e PLC permitiram que os controladores fossem instalados em racks auxiliares possibilitando que as informações de supervisão fossem enviadas até o operador via rede. Os controladores eram instalados em painéis, e os sensores e atuadores eram ligados aos controladores somente com um par de fios (BERGE, 1998). A comunicação digital permitiu a interligação de vários equipamentos através da conexão Multidrop (multi-ponto), o custo das instalações caiu consideravelmente e esses equipamentos possuíam um único endereço na rede (BERGE, 1998). A indústria automobilística americana deu origem ao CLP (Controlador Lógico Programável), mais precisamente na Hydronic Division Motors, em 1968, devido a grande dificuldade de mudar a lógica de controle dos painéis de comando, pois cada mudança na linha de montagem implicava em altíssimos gastos (BERGE, 1998). O engenheiro Richard Morley preparou uma especificação que refletia as necessidades de muitos usuários de circuitos a relés, não só da indústria automobilística, mas como de toda a indústria manufatureira (BERGE, 1998). O CLP foi se tornando um equipamento de fácil utilização, aprimorando-se cada vez mais e diversificando os setores industriais. Com o decorrer do tempo, existia uma variedade de tipos de entradas e saídas, aumento de velocidade e processamento, inclusão de blocos lógicos, modo programação e a interface com o usuário (BERGE, 1998). A evolução do CLP é dividida em 5 gerações: 1ª Geração: A programação era ligada ao hardware do equipamento e a linguagem era em Assembly, mas para programar era necessário conhecer a eletrônica do projeto que era feita por uma equipe altamente qualificada. A gravação do programa era na memória EPROM (Erasable Programmable Read-Only Memory - Memoria de Leitura Apenas Programável Apagável) (CONTROLADORES, 2007).

15 14 2ª Geração: Começam a aparecer as primeiras linguagens de programação não tão dependentes do hardware do equipamento, sendo possível a inclusão de um Programa Monitor no CLP, o qual converte as instruções do programa, verifica estado de entradas, compara com instruções do usuário e altera o estado das saídas (CONTROLADORES, 2007). 3ª Geração: Entrada de programação para conectar um teclado ou programador portátil para possíveis alterações no programa (CONTROLADORES, 2007). 4ª Geração: Os CLPs passam a ter uma entrada para comunicação serial e com a queda dos preços dos microcomputadores, a programação acaba sendo realizada por eles, o que tornou possível a utilização de várias linguagens, simulações, testes, treinamentos, armazenamento de programas etc. (CONTROLADORES, 2007). 5ª Geração: Há uma preocupação em padronização dos protocolos de comunicação para que equipamentos de fabricantes diferentes se comuniquem, proporcionando uma integração, a fim de facilitar a automação, gerenciamento e desenvolvimento de plantas industriais, fruto da chamada globalização (CONTROLADORES, 2007). 1.1 História das redes Ethernet O sistema possui o nome Ethernet devido a uma menção ao éter luminoso, através do qual, os físicos do século XIX acreditavam que a radiação eletromagnética propagava-se (TANENBAUM, 2003). Na década de 70, na University of Hawaii, Norman Abramson e colegas queriam conectar-se da ilha em um computador que se encontrava em Honolulu. Como solução, usaram um rádio de ondas curtas, no qual havia duas freqüências: ascendente e descendente. Para se comunicar com um computador, o rádio transmitia em um canal ascendente, que era confirmado no canal descendente do computador ao qual se desejava fazer a comunicação (TANENBAUM, 2003). Antes da existência das redes de computadores, a troca de informações acontecia de maneira manual, com o próprio usuário copiando as informações e as transportando de uma máquina para outra (CONTI, 2007).

16 15 George Stibitz, em 1940, da Faculdade de Dartmouth, em Nova Hampshire, através de um teletipo, enviou instruções com um conjunto de problemas para sua calculadora que se encontrava em Nova Iorque, recebendo de volta os resultados no próprio teletipo (CONTI, 2007). Em 1964, pesquisadores de Dartmouth desenvolveram um sistema de compartilhamento de tempo, que foram distribuídos em grandes sistemas de computadores. No mesmo ano, usou-se um computador para rotear e gerenciar conexões telefônicas (CONTI, 2007). Na década de 60, Leonard Kleinrock, Paul Baran e Donald Danes, desenvolveram sistemas de redes que usavam datagramas ou pacotes, usados em redes de comutação de pacotes entre sistemas computacionais (CONTI, 2007). A partir daí, as redes de computadores comandam as indústrias de hardware, bem como as tecnologias necessárias para conexão e comunicação. Há um crescimento do número e tipos de usuários de redes, que vai desde um pesquisador até um usuário doméstico (CONTI, 2007).

17 2 CLP (Controlador Lógico Programável) Entende-se por controlador, o dispositivo eletrônico, mecânico ou a combinação de ambos que tem por objetivo controlar um sistema. São exemplos de controladores, os utilizados na otimização de processos industriais e de manufatura. Foram desenvolvidos inicialmente para atenderem as indústrias automotivas, que necessitavam constantemente alterar as lógicas de inter-travamento entre seus equipamentos (MORAIS e CASTRUCCI, 2001). Com o uso do CLP, é possível reprogramar o funcionamento de um equipamento sem precisar trocar todo o seu hardware (MORAIS e CASTRUCCI, 2001). O CLP é um computador com as mesmas características conhecidas do computador pessoal, porém, é utilizado em uma aplicação dedicada [...] (NATALE, 2000). Segundo a ABNT (Associação Brasileira de Normas Técnicas), o CLP é definido como um equipamento eletrônico digital com hardware e software compatíveis com aplicações industriais. A figura 1 representa um CLP de pequeno porte, da marca Schneider, linha Twido usado para registrar entradas e saídas digitais. Figura 1 CLP de pequeno porte Fonte: (SCHNEIDER, 2007) Antes do CLP, esse feito era realizado substituindo componentes elétricos (relés, por exemplo) e modificando projetos com grandes grupos de painéis de controle (BERGE, 1998). As principais vantagens de um CLP em relação a lógicas a relé são: Menor tamanho físico necessário; Ser programável (possibilitando alterações de lógicas de controle); Capacidade de comunicação com sistemas que gerenciam a produção.

18 17 As características de um CLP devem ser analisadas junto com as características de seu software programador, ou seja, o software onde será desenvolvido todo o aplicativo que será executado no CLP em determinada linguagem de programação. Existem diversos modelos de CLPs fabricados e disponíveis para compra. No entanto, alguns pontos devem ser levantados e discutidos para que seja possível determinar qual o modelo mais adequado a ser empregado, principalmente durante a fase de especificação de projetos (GEORGINI, 2000). Sob o ponto de vista funcional, podemos considerar e observar as seguintes funções que um CLP pode executar: Aquisição e Comando; Armazenamento do programa aplicativo; Processamento. 2.1 Comunicação em rede No mínimo, todo CLP dispõe de pelo menos uma porta de comunicação serial onde o usuário vai conectar o cabo serial programador que, normalmente, é um computador executando um software fornecido pelo fabricante do CLP. Através desta porta, o usuário faz todas as atividades de manutenção: verifica o status da CPU (Central Processing Unit - Unidade Central de Processamento), dos módulos de E/S (Entrada/Saída), o tempo de ciclo do programa aplicativo, faz a carga e leitura do programa para salvar em disco. Essa porta normalmente é uma rede mestre-escravo que pode ser utilizada para outras funções, tais como: conectar um sistema de supervisão ou uma IHM (Interface Homem Máquina) local. No entanto, como essa porta é destinada para manutenção, se ela for utilizada para conectar uma IHM, por exemplo, toda vez que o usuário precisar conectar o computador para a manutenção, deverá retirar o cabo da IHM e depois de concluído o serviço, recolocá-lo. Para evitar esse tipo de problema é desejável que a CPU tenha mais canais de comunicação para permitir, além da conexão com IHMs locais, a conexão em rede com outros sistemas.

19 Funcionamento de um CLP No CLP existem as entradas dos dados, o processamento e a saída dos resultados. É um funcionamento similar ao de uma calculadora, por exemplo. São inseridos números e qual operação desejada, a calculadora processa essas informações e exibe o resultado. Conforme figura 2: Figura 2 - Funcionamento CLP O hardware do CLP é composto por três partes: uma fonte de alimentação elétrica, uma CPU e interface de E/S. Fonte de alimentação elétrica: transforma a energia elétrica para voltagem usada pelo equipamento. CPU: Segundo (MORAES e CASTRUCCI, 2001), é responsável pela execução do programa do usuário, atualização da memória de dados e memória-imagem das entradas e saídas [...]. Interfaces de Entrada e Saída: entendem-se como teclados, monitores etc. Na figura 3, é mostrado um exemplo de funcionamento de um CLP, sendo iniciado pela leitura nas entradas digitais ou analógicas, após isso, o programa é executado e suas saídas são atualizadas.

20 19 INICIAR LER ENTRADA PROGRAMA ATUALIZA SAÍDA Figura 3 - Ciclo Básico Funcionamento CLP Os processamentos feitos pelo CLP através dos dados de entrada são programáveis por lógicas combinacionais, seqüenciais ou pelas duas. Segundo Natale (2000), Automatizar um sistema significa fazer uso de funções lógicas, representadas, por sua vez, por portas lógicas que podem ser implementadas [...] O CLP faz uso da lógica de programação ladder. Possui as seguintes representações: - - Contato aberto; - / - Contato fechado; -( )- Bobina; -( )- Bobina inversa; -(S)- Bobina set; -(R)- Bobina reset; -(M)- Bobina Memória;

21 3 O QUE SÃO REDES DE AUTOMAÇÃO A partir da década de 80 os CLPs passaram a ser fabricados com módulos de comunicação em rede, podendo assim comunicar-se entre vários equipamentos existentes na automação aplicada (MORAES e CASTRUCCI, 2001). É possível existir comunicação entre um CLP e outros equipamentos como: inversores de freqüência, controladores de temperatura, medidores de vazão, outro CLP de qualquer modelo e fabricante etc., constituindo uma rede de automação. Para que a comunicação seja feita é necessário que todos os equipamentos utilizem o mesmo meio de transmissão como a Ethernet, RS-232, RS-485 etc., e o mesmo protocolo de comunicação como Modbus, Profbus, Fieldbus (BERGE, 1998). Também é possível comunicar vários equipamentos da automação com uma rede corporativa de computadores, podendo comunicar um CLP com um sistema ERP (Enterprise Resource Planning Planejamento de Recursos Empresariais) ou com um sistema supervisor em um computador qualquer da rede. Isso pode ser feito de duas maneiras: Todos os equipamentos da automação devem estar interligados na mesma rede Ethernet da rede corporativa e comunicando-se através do protocolo TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Controle de transmissão/protocolo de Internet), ou o CLP possuir dois módulos de comunicação distintos, em que num módulo o CLP se comunica com os equipamentos da automação em um protocolo e meio físico qualquer, e no outro módulo, o CLP se comunica com a rede corporativa de computadores através da Ethernet utilizando o protocolo TCP/IP (SOUZA, 2002). Segundo Barbosa (2006), Os sistemas SCADA (Supervisory Control and Data Aquisition Sistemas de Supervisão e Aquisição de Dados), que em algumas aplicações são referidos como sistemas supervisórios, são responsáveis por coletar os dados de processo disponibilizados pelos equipamentos de controle (CLPs, remotas industriais e outros) e os apresentar em tempo real, através de uma interface (gráfica) homem máquina, aos operadores [...] Sistemas SCADA são implementados juntamente com um conjunto de equipamentos utilizados na automação, sendo eles: CLP ou qualquer equipamento que fale o mesmo protocolo implementado no software SCADA. Na figura 4, podemos visualizar melhor esse conceito, ou seja, toda parte de controle de equipamentos da fábrica feita pelos CLPs de pequeno porte e todo o gerenciamento desta automação feita pelo CLP de grande porte,

22 21 também temos uma interface homem-máquina para controle local dos processos e um sistema de supervisão SCADA para supervisionar e coletar todos os dados para estudo e análise do processo. Figura 4 Rede de controle e supervisão Para um sistema SCADA se comunicar com um equipamento da rede de automação é necessário uma interface de escrita e leitura, esta interface é chamada de driver. A aplicação SCADA deve ser capaz de enviar mensagens de leitura e escrita para o CLP, que deve ser capaz de receber as mensagens, processá-las, atualizar as saídas e, se necessário, retornar o dado requerido [...] (BARBOSA, 2006)

23 Protocolos de comunicação Determina a forma de transmissão de dados (formato dos dados, temporização, sinais de controle utilizados etc.). Cada fabricante de CLP tem seu protocolo de comunicação próprio, normalmente chamado de protocolo proprietário, o qual é utilizado durante a programação do CLP. Algumas CPUs além de suportarem o protocolo proprietário, suportam protocolos padrões, permitindo comunicação com dispositivos e softwares fornecidos por outros fabricantes, além da conexão em rede. O protocolo Modbus foi desenvolvido pela Modicon Industrial Automation Systems, hoje Schneider, para comunicar um dispositivo mestre com outros dispositivos escravos [...] (JUNIOR, 2007) Embora seja utilizado normalmente sobre conexões serial padrão RS-232, o protocolo Modbus também pode ser usado como um protocolo da camada de aplicação em redes industriais, tais como TCP/IP sobre Ethernet e MAP (Manufacturing Automation Protocol - Protocolo de Automatização Industrial). Este talvez seja o protocolo de mais larga utilização em automação industrial, pela sua simplicidade e facilidade de implementação [...] (JUNIOR, 2007). Baseado em um modelo de comunicação mestre-escravo, o mestre pode denominar transações chamadas de queries e os demais dispositivos da rede respondem suprindo os dados requisitados pelo mestre, ou obedecendo a uma execução por ele comandada. Os papéis de mestre e escravo são fixos, quando utilizado conexão serial, e em outros tipos de rede, um dispositivo pode assumir ambos os papéis, mas não ao mesmo tempo. Na transmissão existe o modo ASCII (American Code For Information Interchange - Código americano Para Intercâmbio de Informação) e RTU (Remote Terminal Unit - Unidade Terminal Remota), que são escolhidos na configuração da parte de comunicação. A figura 5 apresenta os tipos de protocolos Modbus. O Ethernet Modbus tem o seu funcionamento via protocolo TCP/IP, pois já vem em sua própria estrutura uma ou mais portas de comunicação Ethernet, para rede. O Modbus Plus e o Modbus RTU têm a sua comunicação via cabo serial, que trafega do CLP até um Gateway, convertendo o sinal para o protocolo TCP/IP na rede.

24 23 Figura 5 - Tipos de protocolos Modbus Fonte: (VISÃO, 2007) Modbus TCP/IP: Usado para comunicação entre sistemas de supervisão e CLPs (VISÃO, 2007). Modbus Plus: Usado para comunicação entre si de CLPs, módulos de E/S, chave de partida eletrônica de motores, IHM etc. (VISÃO, 2007). Modbus Padrão: Usado para comunicação dos CPLs com os dispositivos de E/S de dados, instrumentos eletrônicos, controladores de processo, transdutores de energia etc. (VISÃO, 2007). O protocolo Profibus é o mais popular em redes de campo, muito comum na Europa, que domina mais de 60% do seu mercado de automação industrial. Foi desenvolvido em 1987, como resultado de um projeto alemão envolvendo 21 empresas e institutos de pesquisa (MENDONZA, FERREIRA e MORAES, 2005). Também pode ser denominado como um padrão aberto de rede de comunicação industrial, dispositivos de diferentes fabricantes podem comunicar-se sem a necessidade de qualquer interface (MENDONZA, FERREIRA e MORAES, 2005).

25 24 O protocolo Profibus é usado tanto em aplicações com transmissão de dados em alta velocidade como em tarefas complexas e extensas de comunicação (MENDONZA, FERREIRA e MORAES, 2005). Pode-se utilizar os seguintes padrões para meios de transmissão: RS-485, IEC ou Fibra Óptica (MENDONZA, FERREIRA e MORAES, 2005). Existem dois tipos de protocolos Profibus, descritos abaixo: Profibus-DP (Decentrallised Periphery - Periferia Descentralizada): Otimizado para alta velocidade de conexão e baixo custo, é o mais utilizado. Foi projetado para comunicação entre sistemas de controle de automação e suas respectivas E/S distribuídas (MENDONZA, FERREIRA e MORAES, 2005). Profibus-FMS (Fieldbus Message Specification): É usado para tarefas mais complexas, considerado como protocolo de comunicação universal. Oferece muitas funções sofisticadas de comunicação entre dispositivos inteligentes (MENDONZA, FERREIRA e MORAES, 2005). Outro protocolo muito utilizado é o Fieldbus, segundo Berge (1998), O Fieldbus é um protocolo desenvolvido para automação de sistemas de fabricação, elaborado pela FieldBus Foundation e normalizado pela ISA (The International Society for Measurement and Control - A Sociedade Internacional para Medida e Controle). O protocolo Fieldbus visa à interligação de instrumentos e equipamentos, possibilitando o controle e monitoração dos processos [...] Geralmente o protocolo Fieldbus é utilizado com os chamados softwares supervisórios SCADA, que permitem a aquisição e visualização, desde dados de sensores, até status de equipamentos (BERGE, 1998). A rede Fieldbus pode cobrir distâncias maiores e comunicar os equipamentos de E/S mais modernos. Os equipamentos acoplados à rede possuem tecnologia para trabalhar em funções específicas de controle como loops, controle de fluxo e processos (MAHALIK, 2003).

26 4 REDES ETHERNET EM AMBIENTE INDUSTRIAL Redes de computadores são dois ou mais equipamentos ligados um ao outro, sendo possível assim, compartilhar dados, impressoras, conexões à Internet etc. (TANENBAUM, 2003). A comunicação entre os equipamentos dá-se através de meios de acesso, protocolos e requisitos de segurança (TANENBAUM, 2003). As redes são classificadas de acordo com a distância entre os equipamentos que estarão conectados. Existem as redes: LAN, CAN, MAN e WAN (TANENBAUM, 2003). Rede LAN (Local Area Network - Rede de Área Local): É uma rede local. Abrange, por exemplo, um escritório, residência etc. Rede CAN (Campus Area Network - Rede de Área campus): É uma rede local que consegue conectar mais de um prédio em um mesmo terreno. Rede MAN (Metropolitan Area Network - Rede de Área Matropolitana): É uma rede usada, por exemplo, por uma rede de supermercados, trocando informações com outras unidades existentes em outras cidades. Rede WAN (Wide Area Network - Rede de Área Larga): É uma rede de longa distância. Interliga variadas localizações geográficas, até no mesmo país. Nesse capítulo serão apresentadas redes e Ethernet. A Ethernet tem pelo IEEE (Institute of Electrical and Electronic Engineers - Instituto de Engenheiros Elétricos e Eletrônicos), órgão responsável pela tecnologia Ethernet, o padrão IEEE 802.3, sendo uma rede de transmissão de barramento, permitindo operações de controle a uma velocidade de 10 ou 100Mbps (bits por segundo) (TANENBAUM, 2003). Na tabela 1 é possível visualizar os principais padrões, funções e descrições de redes Ethernet.

27 26 PADRÃO IEEE 802.1p IEEE d IEEE 802.3x IEEE 802.3z FUNÇÃO DESCRIÇÃO Prioriza mensagens. Possui 256 níveis de prioridade Redução de links. Confiabilidade para a rede. Tabela 1 Padrões Ethernet Fonte: (JUNIOR, 2007) Full Duplex. Aumenta a velocidade. Comunica-se bidirecionalmente Gigabit Ethernet. Até 1000Mbps. Backbone (espinha dorsal) corporativo. Conexão da Internet do Brasil para outros países. Pode-se concluir que as tecnologias de redes industriais estão em contínua evolução, uma vez que as empresas buscam definir padrões com perfis de redes mais seguras e de alto desempenho [...] (WATANABE, 2006). Redes industriais são sistemas distribuídos, que representam diversos dispositivos trabalhando simultaneamente de modo a supervisionar e controlar um determinado processo. Esses dispositivos, por exemplo, sensores, atuadores, CLPs, PCs; estão interligados e trocam informações de forma rápida e precisa. Um ambiente industrial é, geralmente, hostil, de modo que os dispositivos ligados à rede industrial devem ser confiáveis, rápidos e robustos (OLIVEIRA, 2005). Para se implementar um sistema de controle distribuído, baseado em redes, tem-se a necessidade de vários estudos detalhados sobre o processo a ser controlado, buscando o sistema que melhor se enquadre para as necessidades do usuário (OGATA, 2003). As redes industriais têm como padrão três níveis hierárquicos, sendo eles responsáveis pela conexão de diferentes tipos de equipamentos. O nível mais alto é o que interliga os equipamentos usados para o planejamento da produção, controle de estoque, estatísticas da qualidade, previsões de vendas. Geralmente é implementado usando-se programas gerenciais, por exemplo, sistemas SAP, Arena etc. O protocolo TCP/IP, com padrão Ethernet é o mais utilizado nesse nível (DECOTIGNIE, 2001, apud SILVA, CRUZ e ROSADO, 2006). No nível intermediário, encontramos os CLPs, nos quais trafegam, principalmente, informações de controle de máquina, aquelas informações a respeito do status de equipamentos como robôs, máquinas ferramentas, transportadores etc. (OLIVEIRA, 2005). O terceiro nível é o que se diz referência para a parte física da rede, onde se encontra os sensores, atuadores, contadores etc. A classificação das redes industriais:

Automação Industrial Parte 2

Automação Industrial Parte 2 Automação Industrial Parte 2 Prof. Ms. Getúlio Teruo Tateoki http://www.getulio.eng.br/meusalunos/autind.html Perspectiva Histórica Os primeiros sistemas de controle foram desenvolvidos durante a Revolução

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Yuri Kaszubowski Lopes Roberto Silvio Ubertino Rosso Jr. UDESC 24 de Abril de

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Redes Industriais ModBus RTU

Redes Industriais ModBus RTU Padrão EIA RS-232 O padrão RS (Recommended Standart) é uma padronização de interface para comunicação de dados criada nos anos 60 por um comitê da Electronic Industries Association (EIA). O equipamento

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS

TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS CATEGORIA: CONCLUÍDO ÁREA:

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

INTERFACE USB PARA PROFIBUS PA

INTERFACE USB PARA PROFIBUS PA MANUAL DO USUÁRIO INTERFACE USB PARA PROFIBUS PA OUT / 12 PBI-PLUS P B I P L U S M P smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

Introdução ao GED Simone de Abreu

Introdução ao GED Simone de Abreu Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento Romeu Reginato Julho de 2007 Rede. Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos

Leia mais

Sistemas de Automação

Sistemas de Automação Sistemas de Automação Introdução Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Meios Físicos de Comunicação

Meios Físicos de Comunicação Meios Físicos de Comunicação Aula 4 Cabeamento Estruturado Meios Físicos de Comunicação - Cabeamento Estruturado 1 Conteúdo Cabeamento Não Estruturado Normas Meios Físicos de Comunicação - Cabeamento Estruturado

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais