Gerenciamento de Rede Baseado em Políticas

Tamanho: px
Começar a partir da página:

Download "Gerenciamento de Rede Baseado em Políticas"

Transcrição

1 Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007

2 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo em um ritmo exponencial, com o aumento de usuários e dispositivos. O gerenciamento de redes com esses perfil, torna-se algo igualmente complexo. Então há a necessidade de uma arquitetura que simplifique este gerenciamento e que forneça o máximo de qualidade nos serviços disponíveis na rede. É neste contexto que surgem as redes baseadas em políticas. Uma maneira simples e centralizada de atingir este objetivo. Palavras-Chave: Rede, Políticas, PBN.

3 Sumário 1.Introdução Arquitetura Policy Management Tool Policy Repository Policy Decision Point Policy Enforcement Point Políticas Especificação de Políticas Validação de Políticas Tradução de Políticas Conclusão Referências... 10

4 1. Introdução Algumas poucas decisões em uma rede corporativa podem influenciar toda a infraestrutura da rede. Decisões de quem tem acesso a quais recursos, quais aplicações podem executar na rede e quando, são essenciais para o gerenciamento de uma rede. E essas decisões estão associadas a um custo de manutenção. Diversos dispositivos operando que se utilizam de diferentes tecnologias, precisam ser configurados para atender aos requisitos de uma corporação[3]. Em redes corporativas algumas aplicações necessitam de uma maior prioridade para operação. Aplicações de transferências de dados gerenciais, por exemplo, necessitam de uma atenção maior, já que uma simples falha em uma transação poderia causar enormes prejuízos a corporação. Aplicações para troca de informações confidenciais, se tiverem suas informações interceptadas, poderia acarretar consequências desastrosas para o mesmo. Há uma necessidade de se explicitar essas prioridades. Com o crescimento exponencial da Internet, o numero de usuários navegando pelos serviços oferecidos por uma rede tendem a aumentar bastante, exigindo dos administradores um esforço adicional para manter a Qualidade do Serviço e Segurança oferecidos aos usuários. Já que na internet, todos os pacotes são tratados igualmente, e cada ponto na rede é considerado confiável. Esse modelo simples, um dos motivos do sucesso da Internet, tem suas vantagens. Ele leva a um rápido desenvolvimento de aplicações e protocolos robustos realizando uma variedade de operações, fato decorrente de sua origem, a internet foi concebida em universidades, aonde realmente, poderia-se confiar em tudo e em todos, já que as pesquisas tinham objetivo acadêmicos[4]. Esse crescimento da internet, provocou a criação de novos tipos de serviços e aplicações, como aplicações de VoIP (Voz por IP), ou de Streaming de Vídeo (YouTube), com demandas diferentes das aplicações existentes até então. Aplicações críticas também entram em cena. Esse fato leva à um olhar diferente para esses tipos de aplicações:

5 - Deveria ser dada a mesma prioridade para um pacote de uma aplicação crítica, como um software de auxílio a cirurgias a distância, aonde um erro colocaria a vida de um ser humano em risco, e um pacote de uma aplicação web qualquer? - Informações confidenciais sendo trocadas pela Internet deveriam possuir o mesmo nível de segurança de informações trocadas num simples bate-papo? Esses e outros motivos abordados anteriormente nos levam a necessidade de um modelo que centralize e simplifique o gerenciamento de uma rede, provendo flexibilidade para os administradores da rede, e satisfação para os usuários na medida em que os serviços oferecidos são operados satisfatoriamente. O restante do documento esta organizado da seguinte maneira, o próximo capítulo discute uma arquitetura de rede proposta para a solução dos problemas vistos anteriormente, e o capítulo 3 fala sobre o processo das políticas utilizadas na arquitetura, especifição, validação e tradução. O capítulos seguintes concluem e citam as referências utilizadas neste documento.

6 2. Arquitetura Uma arquitetura baseada em políticas foi definida pela IETF/DMTF [1], e ela consiste em quatro entidades básicas: Policy Management Tool Policy Repository Policy Decision Point Policy Enforcement Point Componentes da Arquitetura IETF/DMTF O Policy Management Tool, ou Ferramenta de Manipulação de Políticas, é usada pelo administrador para inserir as diferentes políticas que estarão ativas na rede. Esta ferramenta toma como entrada descrições de políticas em alto nível dos usuários ou administradores e as converte em detalhadas e mais precisas políticas de baixo nível que podem ser aplicadas nos dispositivos existentes na rede.

7 A maneira ideal para a Ferramenta de Manipulação de Políticas se comunicar com um PEP, é através de um Repositório de Políticas. O Repositório é utilizado para armazenar as políticas geradas pela Ferramenta. O Repositório pode ser usado para armazenar, tanto políticas de alto nível, como políticas de baixo nível. No sentido de garantir interoperabilidade entre os diversos dispositivos, a informação armazenada no Repositório precisa corresponder a um modelo de informação especificado pelo PFWG Policy Framework Working Group. No lugar de se comunicar diretamente com o Repositório, um PEP utiliza uma entidade intermediária chamada Policy Decision Point. O PDP é responsável pela interpretação das políticas contidas no Repositório e comunicação ao PEP. EM alguns dispositivos, a separação entre PDP e PEP é apenas lógica. Em outras palavras, o PEP e o PDP poderiam ser duas diferentes funções no mesmo dispositivo, 2.1. Policy Management Tool Este é o console de interação com o administrador e permite a inserção de políticas de alto nível na rede. Ele é responsável pelas seguintes atividades: Apresentar uma interface ao usuário (o administrador) que seja otimizada para fácil manuseio, utilizando técnicas apropriadas para indicar a estrutura das políticas que estão sendo manipuladas. Validar sintaticamente e semanticamente as políticas inseridas pelo usuário. Isto inclui checar os valores especificados para os diferentes parâmetros que constituem as políticas de alto nível. Assim, todos os relacionamentos que precisam existir entre diferentes parâmetros precisam ser validados. Certificar-se de que as políticas se aplicam, dadas as capacidades e restrições da rede. Uma política que afirma que um fluxo de tráfego deveria ser criptografado usando DES (Digital Encryption Standard), não poderia ser satisfeita em uma rede que não suporte este tipo de algoritmo.

8 2.2. Policy Repository O Repositório de Políticas é aonde as políticas são armazenadas pela Ferramenta de Manipulação de Políticas, e recuperadas pelos Pontos de Decisão, ou Pontos de Aplicação de Políticas. O Repositório provê uma localização central que orienta as operações na rede. Um exemplo de Repositório de Políticas é um diretório LDAP que contém tanto políticas de alto nível quanto políticas de baixo nível necessárias para as operações da rede. Outros tipos de repositórios podem ser usados. No lugar de um diretório, pode ser usado um servidor de banco de dados. Um servidor web também poderia ser usado, aonde diferentes arquivos representariam as informações das políticas armazenadas para vários dispositivos. Entra as várias alternativas, o diretório LDAP é a opção mais comum, e é o foco da maioria das atividades dos grupos de pesquisa na área Policy Decision Point O PDP é o componente da arquitetura responsável pelas seguintes funções: Localização do conjunto de regras que são aplicáveis a algum PEP, e recuperação dessas regras do repositório. Transformação do conjunto de regras buscadas do repositório para um formato compreensível pelo PEP em questão. Checar o estado da rede e validar as condições necessárias para a execução das políticas e aplicações. Um exemplo seria verificar se o horário atual está em conformidade com o horário em que uma política é aplicável. Ficar atento a qualquer modificação nas políticas existentes no Repositório. Via notificação da Ferramenta de Manipulação de Políticas por exemplo.

9 2.4. Policy Enforcement Point O PEP é responsável pela execução das políticas definidas pelo PDP. Ele é responsável também pelo monitoramento de quaisquer estatísticas ou outras informações relevantes para a operações da rede, e reportagem dessas informações para as entidades apropriadas. O PEP é frequentemente o componente que está envolvido com o caminho dos pacotes que transitam pela rede. Exemplos de PEP são roteadores, firewalls e gateways SOCKS. 3. Políticas 3.1 Especificação de Políticas As políticas de alto nível necessárias para o gerenciamento da rede devem ser especificadas de algum modo. Existem algumas maneiras para isso. Entre os pesquisadores que estavam envolvidos com especificação de políticas, algumas abordagens foram propostas. Estas abordagens vão de interpretação de políticas como programas à interpretação de políticas como simples entradas em um diretório ou banco de dados[3]. Do ponto de vista de um humano, a melhor maneira para se especificar uma política seria em termos da linguagem natural. Sentenças como Toda a comunicação entre o site de pesquisa e o site de engenharia deve ser segura. seriam excelentes para especificar políticas desde que houvessem processadores de linguagens naturais tão bons a ponto de saber ao certo o significado de ser segura nesta sentença.

10 Uma abordagem, das já citada acima, é especificar as políticas em uma linguagem que pode ser processada e interpretada por um computador. Um modo de conseguir isto é interpretar uma política como uma parte de um programa que pode ser executada por um computador na ocorrência de certas condições. Uma abordagem mais simplificada e interpretar as políticas como uma sequência de regras na simples forma condição-ação. As regras são avaliadas em triggers específicos, como a passagem de um certo tempo ou a chegada de um novo pacote na rede. Se a condição da regra é avaliada como verdadeira a ação é executada. Um exemplo de política com essa abordagem seria: Se o pacote se origina da subrede de pesquisa ou engenharia, encripte o pacote.. Políticas especificadas desta maneira são mais fáceis de analisar do que políticas especificadas como programas ou com linguagens formais. 3.2 Validação de Políticas Após as políticas serem especificadas, seja como um conjunto de regras, ou como entradas em tabelas, elas precisam ser validadas para assegurar que satisfazem a sintaxe e a semântica que são impostas pelo cenário de uso e pelos mecanismos que descrevem as políticas. O primeiro tipo de validação é para assegurar que a sintaxe de uma política é válida. Essa avaliação depende da linguagem que foi utilizada para a especificação da política na Ferramenta de Manipulação de Políticas. As políticas são postas para avaliação em um formato descritivo. O formato é diferente entre várias Ferramentas. Frequentemente, ele toma a forma de um arquivo de configuração com uma sintaxe específica que precisa ser seguida. As convenções usadas precisam ser validadas para confirmar que a representação da política é bem formada.

11 Com a popularização de linguagens de marcação, como as derivadas do padrão XML, uma sintaxe de marcação pode ser usada para representar políticas de alto nível. A representação em XML necessita estar em conformidade com um DTD, Data Type Definition. Portanto, o primeiro passo, na validação de políticas especificadas em XML, é checar se o arquivo está de acordo com sua DTD[3]. Após validação da sintaxe, o módulo de validação precisa checar se os valores especificados para cada atributo estão válidos. A validação para cada atributo depende do tipo de dado que o atributo representa. Alguns exemplos são: verificação de endereços IPs válidos, endereços de roteadores corretos, etc. Uma verificação mais aprofundada pode ser necessária no caso de um atributo poder conter valores apenas entre uma faixa de valores, exemplo, de 0 a 100, ou no caso de existir alguns relacionamentos pois o valor de um atributo dependerá de um ou mais diferentes atributos. 3.2 Tradução de Políticas O passo final para eliminar a separação entre as necessidades da rede e a tecnologia que está sendo utilizada na rede é a traduzir essas necessidades para uma representação que corresponde a configuração de cada dispositivo utilizado na rede. Este é o passo da tradução das políticas de alto nível para as políticas de baixo nível. Logo que todas as checagens anteriores tenham sido executada e completadas com sucesso, o processo tradução é relativamente simples. Lembrando apenas que este processo depende da tecnologia que está sendo utilizada. A tecnologia em questão fornece a especificação da política de baixo nível, que será utilizada para elaborar a mesma. Por ter um caráter bastante específico, as abordagens que constituem a tradução não são cobertos nesta monografia.

12 4. Conclusões Mostramos uma abordagem que simplifica o gerenciamento demandado pelo crescente uso das redes de computadores. Exibindo uma arquitetura proposta a solucionar os problemas vistos neste documento, e discutindo o processo das políticas utilizadas na arquitetura. A arquitetura exibida, um padrão definido pelo IETF/DMTF, provê toda a abstração e centralização necessária para tornar mais eficiente a administração das redes de computadores, satisfazendo suas necessidades. 5. Referências [1] - VERMA, Dinesh. Simplifying Network Administration using Policy based Management. IEEE Network Magazine, March [2] - KOSIUR, Dave. Understanding Policy-Based Networking. ISBN [3] - VERMA, Dinesh. Policy-Based Networking. ISBN [4] - BLIGHT, D. C.; HAMADA, T. Policy Based Networking Architecture for QoS Interworking in IP management. IEEE Network Magazine, March/April 2002 [5] - NOMURA, Y.; CHUGO, A.; ADACHI, M.; TORIUMI, M. A policy based networking architecture for enterprise networks. Fujitsu Labs. Ltd.

LARCES PBM: Uma Ferramenta de Gerenciamento Baseado em Políticas para prover QoS

LARCES PBM: Uma Ferramenta de Gerenciamento Baseado em Políticas para prover QoS LARCES PBM: Uma Ferramenta de Gerenciamento Baseado em Políticas para prover QoS Ana Luiza B. de P. Barros, André Luís de O. Campos, Daniel Pereira, Felipe Colares, Fernanda Lígia R. Lopes, Francisco Wagner

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Roteiro 2 Conceitos Gerais

Roteiro 2 Conceitos Gerais Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

SOA: Service-oriented architecture

SOA: Service-oriented architecture SOA: Service-oriented architecture Roteiro Breve História O que é Arquitetura de Software? O que é SOA? Serviços Infraestrutura Composição Sua empresa está preparada para SOA? Breve História Uma empresa

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

XHTML 1.0 DTDs e Validação

XHTML 1.0 DTDs e Validação XHTML 1.0 DTDs e Validação PRnet/2012 Ferramentas para Web Design 1 HTML 4.0 X XHTML 1.0 Quais são os três principais componentes ou instrumentos mais utilizados na internet? PRnet/2012 Ferramentas para

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Gerenciamento Integrado de QoS em Redes de Computadores

Gerenciamento Integrado de QoS em Redes de Computadores Gerenciamento Integrado de QoS em Redes de Computadores Lisandro Zambenedetti Granville, Liane Margarida R. Tarouco Instituto de Informática - Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Configuração de dispositivos através da plataforma de gerenciamento QAME

Configuração de dispositivos através da plataforma de gerenciamento QAME Configuração de dispositivos através da plataforma de gerenciamento QAME Apresentadora: Clarissa Cassales Marquezan Grupo de Redes de Computadores Instituto de Informática UFRGS 26/06/2006 Grupo de Redes

Leia mais

Essencial ao Desenvolvimento de Software

Essencial ao Desenvolvimento de Software Documento de Requisitos Essencial ao Desenvolvimento de Software De que se trata o artigo? Apresenta o documento de requisitos de software, destacando-o como um dos principais documentos pertinentes ao

Leia mais

XML. 1. XML: Conceitos Básicos. 2. Aplicação XML: XHTML 3. Folhas de Estilo em Cascata XML

XML. 1. XML: Conceitos Básicos. 2. Aplicação XML: XHTML 3. Folhas de Estilo em Cascata XML 1 1. : Conceitos Básicos 2. Aplicação : XHTML 3. Folhas de Estilo em Cascata 2 é um acrônimo para EXtensible Markup Language é uma linguagem de marcação muito parecida com HTML foi designada para descrever

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Pólo de TIC Jequié GT de Capacitação

Pólo de TIC Jequié GT de Capacitação Pólo de TIC Jequié GT de Capacitação PROPOSTA DE CAPACITAÇÃO TÉCNICA Autoria: UESB Jequié, 29 de novembro de 2007 Proposta de Curso de Capacitação Técnica Tendo em vista a necessidade de capacitação técnica

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

4 Conversor EDTV Raw. 4.1 Arquitetura

4 Conversor EDTV Raw. 4.1 Arquitetura 4 Conversor EDTV Raw O conversor EDTV Raw é o programa que lê um documento escrito no perfil NCL EDTV e gera um documento Raw equivalente, i.e. que define a mesma apresentação. Este capítulo, apresenta

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

UTILIZANDO ICONIX NO DESENVOLVIMENTO DE APLICAÇÕES DELPHI

UTILIZANDO ICONIX NO DESENVOLVIMENTO DE APLICAÇÕES DELPHI UTILIZANDO ICONIX NO DESENVOLVIMENTO DE APLICAÇÕES DELPHI Dr. George SILVA; Dr. Gilbert SILVA; Gabriel GUIMARÃES; Rodrigo MEDEIROS; Tiago ROSSINI; Centro Federal de Educação Tecnológica do Rio Grande do

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Modelos de Dados e Arquitetura de um SGBD. Introdução 1º Bimestre Prof. Patrícia Lucas

Modelos de Dados e Arquitetura de um SGBD. Introdução 1º Bimestre Prof. Patrícia Lucas Modelos de Dados e Arquitetura de um SGBD Introdução 1º Bimestre Prof. Patrícia Lucas Abstração Modelo de Dados Conjunto de conceitos que podem ser utilizados para descrever a estrutura lógica e física

Leia mais

Introdução ao ERP Microsiga Protheus da Totvs

Introdução ao ERP Microsiga Protheus da Totvs Por Edilberto Souza Introdução ao ERP Microsiga Protheus da Totvs Agenda Introdução a alguns conceitos de ERP; Noções sobre o mercado de ERP; Arquitetura do Microsiga Protheus; Visão geral do ambiente

Leia mais

Introdução ao Subsistema Multimídia IP (IMS) Conceitos básicos de IMS e terminologia

Introdução ao Subsistema Multimídia IP (IMS) Conceitos básicos de IMS e terminologia Introdução ao Subsistema Multimídia IP (IMS) Conceitos básicos de IMS e terminologia Introdução Formalmente, o IP Multimedia Subsystem (IMS) é definido como:... um novo 'domínio' principal da rede (ou

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 6 Slide 1 Objetivos Apresentar os conceitos de requisitos de usuário e de sistema Descrever requisitos funcionais

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação. Proposta Trabalho de Graduação

Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação. Proposta Trabalho de Graduação Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação Proposta Trabalho de Graduação Um Mecanismo de Monitoramento e Seleção de Serviços Baseado em Atributos de Qualidade

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto simples porém abrangente de clientes e agentes inovadores para otimizar o desempenho

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

SISTEMA DE BANCO DE DADOS. Banco e Modelagem de dados

SISTEMA DE BANCO DE DADOS. Banco e Modelagem de dados SISTEMA DE BANCO DE DADOS Banco e Modelagem de dados Sumário Conceitos/Autores chave... 3 1. Introdução... 4 2. Arquiteturas de um Sistema Gerenciador... 5 3. Componentes de um Sistema... 8 4. Vantagens

Leia mais

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE - FANESE CURSO SUPERIOR DE TECNOLOGIA em Gestão da Tecnologia da Informação

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE - FANESE CURSO SUPERIOR DE TECNOLOGIA em Gestão da Tecnologia da Informação FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE - FANESE CURSO SUPERIOR DE TECNOLOGIA em Gestão da Tecnologia da Informação 1 Ruironaldi dos Santos Cruz ARTIGO ARQUITETURA ORIENTADA A SERVIÇO SOA SERVICE

Leia mais

QoS em roteadores Cisco

QoS em roteadores Cisco QoS em roteadores Cisco Alberto S. Matties 1, André Moraes 2 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

USO DE SOFTWARE LIVRE PARA MONITORAMENTO DE REDE METROPOLITANA DA PREFEITURA MUNIPAL DE CUIABÁ

USO DE SOFTWARE LIVRE PARA MONITORAMENTO DE REDE METROPOLITANA DA PREFEITURA MUNIPAL DE CUIABÁ Resumo USO DE SOFTWARE LIVRE PARA MONITORAMENTO DE REDE METROPOLITANA DA PREFEITURA MUNIPAL DE CUIABÁ Marcos Vinicius Nunes Arruda Aluno do IFMT, Campus Cuiabá, voluntário Andersown Becher Paes de Barros

Leia mais

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RP1 - Relatório de detalhamento das atividades Marcelo Akira Inuzuka Mário Augusto da Cruz Micael Oliveira Massula

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

PMT - UMA FERRAMENTA PARA EDIÇÃO E MONITORAMENTO DE POLÍTICAS EM REDES DE AMBIENTE USANDO XML

PMT - UMA FERRAMENTA PARA EDIÇÃO E MONITORAMENTO DE POLÍTICAS EM REDES DE AMBIENTE USANDO XML Universidade Federal de Pernambuco Centro de Informática Trabalho de Graduação PMT - UMA FERRAMENTA PARA EDIÇÃO E MONITORAMENTO DE POLÍTICAS EM REDES DE AMBIENTE USANDO XML Aluno: Ernani Madureira de Azevêdo

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS PDS - DATASUS Processo de Desenvolvimento de Software do DATASUS Coordenação Geral de Arquitetura e Engenharia Tecnológica Coordenação de Padronização e Qualidade de Software Gerência de Padrões e Software

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO:

PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: 9 PROVA ESPECÍFICA - Cargo 03 QUESTÃO 21 Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: a) Modelo ágil. b) Modelo em espiral. c) Modelo em cascata.

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Service Oriented Architecture (SOA)

Service Oriented Architecture (SOA) São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

XML e Banco de Dados. Prof. Daniela Barreiro Claro DCC/IM/UFBA

XML e Banco de Dados. Prof. Daniela Barreiro Claro DCC/IM/UFBA XML e Banco de Dados DCC/IM/UFBA Banco de Dados na Web Armazenamento de dados na Web HTML muito utilizada para formatar e estruturar documentos na Web Não é adequada para especificar dados estruturados

Leia mais

Tópicos em Engenharia de Software (Optativa III) AULA 2. Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619

Tópicos em Engenharia de Software (Optativa III) AULA 2. Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619 Tópicos em Engenharia de Software (Optativa III) AULA 2 Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619 Engenharia de Software Objetivo da aula Depois desta aula você terá uma revisão sobre o

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Integrando e Centralizando a Administração de Serviços de uma LAN

Integrando e Centralizando a Administração de Serviços de uma LAN Integrando e Centralizando a Administração de Serviços de uma LAN Diego Luís Kreutz 1 2 ** ++, Tiago Fiorezze 2 ++, Benhur Stein 1 1 Laboratório de Sistemas de Computação Universidade Federal de Santa

Leia mais

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP Anexo VI Edital nº 03361/2008 Projeto de Integração das informações de Identificação Civil 1. Definições de interoperabilidade adotadas pela SENASP A Senasp procura adotar os padrões de interoperabilidade

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes; 2.3 A CAMADA DE REDE! Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel).! Sua principal função

Leia mais

II- profissional tecnicamente capacitado, com conhecimentos cientificamente

II- profissional tecnicamente capacitado, com conhecimentos cientificamente MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 240, DE 2 DE JUNHO DE 2014 O Presidente do Instituto Nacional de Estudos e Pesquisas Educacionais

Leia mais

Desenvolvendo e Integrando Serviços Multiplataforma de TV Digital Interativa

Desenvolvendo e Integrando Serviços Multiplataforma de TV Digital Interativa Desenvolvendo e Integrando Serviços Multiplataforma de TV Digital Interativa Agenda Introdução Aplicações interativas de TV Digital Desafios de layout e usabilidade Laboratório de usabilidade Desafios

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 O que há de novo? Por que vale a pena atualizar? Microsoft Corporation Publicado em: 18 de dezembro de 2006 Sumário Executivo O System Center Operations

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Data Solutions Management da Avaya

Data Solutions Management da Avaya Data Solutions Management da Avaya Diga sim à inovadora solução de gestão unificada que abrange dados, voz e aplicações incluindo roteadores, switches, servidores de chamadas e mais. O MAIS DESTACADO DE

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais