Segurança em um Sistema de Compartilhamento de Arquivos para Ambiente Organizacional

Tamanho: px
Começar a partir da página:

Download "Segurança em um Sistema de Compartilhamento de Arquivos para Ambiente Organizacional"

Transcrição

1 Anais da Semana de Informática CESIT/UEA. Volume 1, Número 1. Manaus/AM: UEA Edições, ISSN Segurança em um Sistema de Compartilhamento de Arquivos para Ambiente Organizacional Adiane F. de Sousa 1, João da Mata L. Filho 2, Teresa C. Nascimento 1 1 Instituto de Ciências Exatas e Tecnologia Universidade Federal do Amazonas (UFAM) CEP Itacoatiara, AM Brasil 2 Centro de Estudos Superiores de Itacoatiara Universidade do Estado do Amazonas (UEA) CEP Itacoatiara, AM Brasil Abstract. An increasingly development of available digital information at organizations implies the necessity of reliable storing and sharing systems. Hardware and remote security besides sharing files when it occurs between different platforms cause conflicts. Therefore this study aims to develop a solution for that problem, using (i) RAID in order to guarantee files redundancy; and (ii) Samba considering it makes possible the remote access for any file from which any platform. Increasing files security remote access by users, groups and machine are dependent to allow parameters. Results, achieved by many tests, show an implementation which can be used at any organizations. Resumo. O desenvolvimento exponencial de informações digitais nos ambientes organizacionais implica a necessidade de sistemas que viabilizem o armazenamento e o acesso fácil a essas informações. A segurança física e remota e o compartilhamento de arquivos entre sistemas de diferentes plataformas podem gerar conflitos. Este artigo apresenta solução prática e confiável para esses ambientes, empregando (i) o RAID via software, visando garantir a redundância de arquivos; e (ii) o Samba, que permite o acesso remoto a arquivos que estejam em qualquer plataforma. Para aumentar a segurança dos arquivos, empregam-se parâmetros que restringem o acesso em nível de usuário, de grupo e de máquina. Os resultados obtidos através de testes são satisfatórios, podendo ser implantado em qualquer organização interessada. 1. Introdução O avanço em grande escala de informações digitais se estabelece crescentemente nos ambientes organizacionais. Nesse contexto, depara-se com vários sistemas que viabilizam o processo de armazenamento de arquivos e garantem o acesso fácil e rápido a essas informações; a computação em nuvens é uma das grandes revoluções tecnológica. Entretanto, nota-se que, por um lado, essa tecnologia aumenta a fiabilidade quanto ao acesso a arquivos, mas, por outro, diminui a confiabilidade do sistema, pois

2 geralmente os computadores possuem apenas um HD, que pode falhar. Portanto, é necessário aprimorar essa tecnologia. O RAID é uma tecnologia em discos 1 e 2 que melhora a confiabilidade quando se trata de armazenamento de arquivos. Vários autores abordam esse tema, buscando métodos realmente eficazes e seguros para facilitar o uso desse recurso, que se torna cada vez mais popular no ambiente organizacional. Os arquivos armazenados, geralmente, precisam ser acessados por diferentes usuários, em uma organização, de acordo com as funções e finalidades de cada setor. Essa necessidade implica o compartilhamento de arquivo. Em muitas empresas é comum o uso de diferentes plataformas de Sistemas Operacionais (SO), surgindo, então, o problema da incompatibilidade de arquivos durante o compartilhamento. O grande desafio está em conciliar a portabilidade de arquivos nessas diferentes plataformas. Este artigo aborda não somente o modo de compartilhamento de arquivos entre dois sistemas operacionais - Linux e Windows -, mas também a segurança e a vulnerabilidade com que esses arquivos de acesso restrito ficam expostos na rede, tornando-se alvo fácil para indivíduos mal intencionados. Nesse contexto, pretende-se criar meios confiáveis para que esse recurso tão utilizado nas empresas em geral seja implantado de forma segura, prática e com baixo custo financeiro. Para atingir esse objetivo aborda-se o sistema de arquivos Samba, que permite compartilhar arquivos entre diferentes plataformas de SO, gerenciando contas de usuário, restringindo o acesso a arquivos e possibilitando que usuários cadastrados à rede possam acessá-los seja o sistema Windows ou Linux. E, para aumentar a segurança dos arquivos, caso o disco rígido seja danificado, utiliza-se um servidor com implementação de RAID via software. Na seção 2, apresentam-se publicações relevantes ao tema abordado, acompanhadas de discussões que visam contribuir para essa área do conhecimento. Na seção 3 são mostrados os sistemas operacionais e suas peculiaridades em sistemas de arquivos. Nas seções 4 e 5 apresentam-se os resultados, discussões e, finalmente, a conclusão, a partir da qual se deixa possível contribuição ao meio organizacional. 2. Trabalhos Relacionados Com base em trabalhos que abordam o tema sobre segurança e compartilhamento de arquivos, buscam-se relacionar os dois temas, a fim de respaldar teoricamente este estudo, além de ampliar a compreensão acerca deste assunto, o qual pode nortear significativas melhorias no ambiente organizacional. De acordo com o Minoru Uehara (2012), a segurança dos arquivos, quando se trata em extravio de dados, depende de backups realizados todos os dias, como ainda acontece nas organizações, rotina obrigatória. Em sua pesquisa, Uehara (2012) discute a tecnologia da computação em nuvem, a qual se revela eficaz para armazenar arquivos, mas que diminui a confiabilidade do sistema, por utilizar, em sua maioria, apenas um único disco. O autor também sugere uma nova tecnologia baseada em RAID1, o RAIDv: Extensible RAID1 based onvoting. This is similar to RAID1, but differs in that it votes to mask bit errors. Read/Write operations are duplicated to all disks. The results of a read

3 operation are voted upon. Thus it requires at least 3 disks. It is the most reliable in the RAID family. The voter module can be specified at the creation time. [Uehara 2012, p5] Uehara (2012) conclui que a nova tecnologia tende a ser mais eficiente que as existentes no momento, pois utiliza StatefulRAIDv, que é diferente de RAIDv, no sentido de que ele funciona bem, mesmo se o número de discos normais é apenas um. Portanto, outros trabalhos ainda serão publicados, com a finalidade de desenvolver RAIDv mais confiável com base em reajustável. Para que seja possível o compartilhamento de arquivos entre diferentes plataformas de SO é necessário utilizar o protocolo SMB, única tecnologia eficiente. Segundo Zhang Huili (2008), o Samba é a melhor solução para o problema de compartilhamento entre sistemas Windows e Linux. Muitas organizações estão migrando aos poucos do sistema Windows para Linux, visando principalmente lucratividade, já que se trata de um SO gratuito e menos vulnerável a vírus, o que aumenta consideravelmente sua preferência. Porém alguns pontos ainda precisam ser revisados, pois existe muita resistência ao Linux, devido a drivers e aplicativos serem incompatíveis e por sua interface ser em parte diferente do popular Windows, mas nada que o torne menos eficiente que os demais. Em seu trabalho, Huili (2008) enfatiza como as configurações devem ser feitas no Samba e a necessidade de se fazer as instalações dos pacotes de software para que seja possível a comunicação entre os sistemas Windows e Linux, além dos parâmetros empregados em cada unidade. Outros autores também enfatizam o uso do samba; segundo Nair e Vinod Chandra (2006), nos últimos anos o número de plataformas de sistemas tem se multiplicado, o que está dificultando a comunicação entre as redes de computadores. Para que haja uma comunicação entre as redes, os sistemas precisam usar os mesmos protocolos. Conventional computer networks were built on a platform consisting of computers having operating systems speaking same networking protocols. But in today s changed scenario, due to multiplicity of platforms, there is a situation in which a network might involve setting up of machines with different operating systems and with workgroups which have their own protocols for communication. [Naire e Chandra 2006, p1] Nair e Chandra (2006) apresenta o Remote Neighborhood System, que aciona uma parte do servidor e uma outra, do cliente. O servidor desenvolvido na tentativa de solucionar esse impasse é o Samba, intitulado Remote Neighborhood Server e empregado especificamente para uma máquina Linux, na qual faz um controle de domínio primário em um grupo de trabalho. 3. Sistemas Utilizados The client can be run on any operating system with Java Virtual Machine (JVM). The messages from the client to the server are incorporated in an application protocol named SDTP (Samba Data Transfer Protocol) implemented in the help of Samba. The Server messages are broadcast in extensible Markup Language (XML) format. [Nair e Chandra 2006, p1] Em um ambiente organizacional, geralmente há elevado número de arquivos impressos, o que acarreta custos com papel, tinta para impressão, necessidade de espaço físico

4 adequado para arquivá-los, além de não ser ambientalmente correto. Uma solução prática é deixá-los em formato digital, de modo a permitir aos usuários acessá-los e compartilhá-los. Tal compartilhamento, conforme anteriormente exposto, muitas vezes gera incompatibilidades por causa dos diferentes sistemas nas máquinas dos usuários, dificultando, assim, o acesso a esses arquivos. Além desse problema, há a questão da segurança: o compartilhamento pressupõe a exposição desses arquivos na rede, ao alcance de outras pessoas. Compreende-se, pois, que é necessário assegurar mecanismos capazes de garantir que informações restritas permaneçam disponíveis tão e somente a quem de fato puder acessá-las. Neste trabalho, utiliza-se o RAID via software para garantir a segurança física dos dados, ou seja, os dados são gravados de maneira redundante em dois discos; assim, caso um dos discos falhe, o outro garantirá o acesso aos dados. Utiliza-se também o Samba para permitir que as informações sejam compartilhadas, por meio da rede, com outros usuários. No Samba foram implementadas outras camadas de seguranças, relacionadas ao acesso de máquinas, usuários ou grupos através da rede. Na figura 1, é ilustrado em camadas os níveis de segurança que foram implementados no sistema de compartilhamento utilizado nesta pesquisa. Na camada 1 utiliza-se o RAID para redundância dos dados. Na camada 2 tem-se a segurança no acesso aos dados, considerando máquinas autorizadas. Nas camadas 3 e 4 implementase a segurança em nível de grupo e usuários, isto é, apenas terá acesso aos dados compartilhados os grupos e usuários permitidos. Figura 1: Camadas de Segurança do Sistema. O RAID foi implementado via software no SO Linux Debian 6.0. Utilizou-se para isso dois discos rígidos de 360 GB cada. Os dois discos foram configurados de tal forma que, com o sistema de RAID, os dados são sincronizados, garantindo a redundância das informações e a tolerância a falhas em um dos discos. Para um armazenamento em larga escala faz-se necessário maior capacidade de disco. As camadas superiores do sistema (de 2 a 4 da figura 1) foram implementadas utilizando o Samba 3.0. Uma das tarefas mais difíceis do Samba está em conciliar os modelos de sistemas Windows, Linux e segurança. O Samba deve (i) identificar os usuários, associando-os pelos nomes e grupos válidos; (ii) autenticá-los, verificando suas senhas; em seguida, (iii) controlar o acesso aos recursos, comparando os direitos de acesso para as permissões em arquivos e diretórios.

5 4. Análise dos Resultados Depois de todos os parâmetros serem configurados no RAID e no Samba, os testes foram realizados para cada um dos níveis de segurança implementados. Utilizaram-se 4 cenários para testes e em cada cenário foram realizados testes práticos para uma camada de segurança. Nas subseções seguintes apresenta-se cada um dos testes. 4.1 Cenário 1: Nível de RAID Neste nível, simulações de falhas foram feitas para verificar se o sistema estava fazendo a redundância dos dados. A figura 2 exemplifica o passo a passo realizado. No teste 1 foi constatado que o espelhamento estava funcionando corretamente nos dois discos. No teste 2 o disco 1 foi removido, com o objetivo de simular uma falha nesse disco; o sistema manteve-se em funcionamento, disponibilizando os dados a partir do disco 2. O mesmo procedimento foi adotado com o disco 2, e o sistema ficou operante a partir do disco Cenário 2: Nível de Máquina Figura 2: Teste em nível de RAID. Nos testes em nível de máquina, a figura 3 mostra que somente computadores com IPs cadastrados no sistema puderam ter acesso aos arquivos e diretórios compartilhados. Utilizaram-se três máquinas via rede: apenas a máquina 1 e 3 foram autorizadas a ter acesso aos arquivos no sistema. Ao tentar acesso aos arquivos de cada uma das máquinas, apenas a máquina 1 e 3, como esperado, conseguiram ter acesso aos arquivos compartilhados no sistema. A máquina 2 não obteve acesso aos arquivos, pois não tinha permissão para acessá-los.

6 4.3 Cenário 3: Nível de Grupo Figura 3: Teste em Nível de Máquina IP. Criaram-se três grupos no sistema de compartilhamento, como ilustrado na figura 4. Para cada grupo, disponibilizou-se um diretório com arquivos diferentes. Nos testes práticos, os usuários só tinham acesso aos arquivos do grupo do qual faziam parte. Ao tentar acessar arquivos de um grupo do qual eles não faziam parte o acesso foi negado. 4.4 Cenário 4: Nível de Usuário Figura 4: Testes em Nível de Grupo. Neste cenário, os arquivos foram compartilhados por usuários. Para certo diretório foi informado quais usuários poderiam ter acesso àqueles arquivos, como ilustrado na figura 5. Nos testes práticos, através da rede, os usuários acessavam os arquivos. Foi constatado que apenas usuários com permissão para acessar os compartilhamentos obtiveram sucesso no acesso.

7 Figura 5: Testes em Nível de Usuário. Para os dois últimos cenários, grupos e usuários, o sistema ainda possibilita diferentes níveis de permissão: por exemplo, apenas leitura, leitura/escrita e execução. Para usuários ou grupos podem-se dar diferentes tipos de permissão. 5. Conclusão Os objetivos propostos, norteadores deste estudo, foram alcançados. Ainda, disponibilizaram ferramenta relevante a ser implementada em organizações, principalmente aquelas onde o armazenamento e compartilhamento de arquivos é capaz de otimizar grande parte dos procedimentos cotidianos desse ambiente. A proposta de implementar um servidor para o compartilhamento de arquivos e garantir-lhes a segurança física e remota foi bem sucedida. O servidor alvo deste trabalho revela, ainda, significativa vantagem, pois pode ser implantado em qualquer organização, por um custo acessível. O sistema em questão possibilitou o compartilhamento de arquivos via rede e a segurança foi bem sucedida, utilizando vários níveis de segurança, conforme demonstrado nos testes práticos. Entende-se que desse modo seja possível colaborar para minimizar alguns problemas dos ambientes organizacionais, relativos ao tema desenvolvido, como o elevado número de arquivos impressos, os custos com papel, tinta para impressão, a necessidade de espaço físico adequado para arquivá-los, a não adequação ao que se tem hoje por ambientalmente correto e o tempo dispensado para, manualmente, ter acesso aos arquivos. Como trabalhos futuros, pretende-se agregar outras camadas de segurança, por exemplo, regras de acesso ao servidor via iptables, antivírus centralizado no servidor e cópia de segurança dos dados automática via replicação em um servidor espelho. Referências Huili, Z. (2008). Realization of Files Sharing between Linux and Windows Based on Samba. In Future BioMedicalInformation Engineering, FBIE'08. International Seminar on (pp ). IEEE. Nair, A. S. S., &Vinod Chandra, S. S. (2006).Remote Neighborhood.In TENCON IEEE Region 10 Conference (pp. 1-4). IEEE. Uehara, M. (2012).RAIDv: Extensible RAID1 Based on Voting. InNetwork-Based Information Systems (NBiS), th International Conference on (pp ). IEEE.

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS BACKUP 101: PLANEJAMENTOS E FERRAMENTAS Jerônimo Medina Madruga (UFPel) Resumo: Em um mundo onde quase todo serviço conta informações digitais, a garantia da segurança desses dados muitas vezes é uma das

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com O que veremos hoje... Evolução Histórica Motivação Conceitos Características

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Introdução à Computação: Sistemas Operacionais II

Introdução à Computação: Sistemas Operacionais II Introdução à Computação: Sistemas Operacionais II Ricardo de Sousa Bri.o rbri.o@ufpi.edu.br DIE- UFPI Objetivos Descrever os métodos de alocação de recursos ublizados pelos sistemas operacionais. Descrever

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Figura 01 Kernel de um Sistema Operacional

Figura 01 Kernel de um Sistema Operacional 01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

2 Trabalhos Relacionados

2 Trabalhos Relacionados 2 Trabalhos Relacionados Nesse capítulo, apresentamos os trabalhos relacionados ao GridFS, entrando em mais detalhes sobre os sistemas citados durante a introdução e realizando algumas considerações sobre

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF.

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF. ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I Máquina Virtual Instalação de S.O. em dual boot 1º Semestre 2010 PROF. AMARAL Na ciência da computação, máquina virtual é o nome dado a uma máquina,

Leia mais

Interface DICOM para Captura e Transmissão de Imagens Médicas

Interface DICOM para Captura e Transmissão de Imagens Médicas Interface DICOM para Captura e Transmissão de Imagens Médicas Diego Ferreira dos Santos 1, Eduardo Tavares Costa 2, Marco Antônio Gutierrez 3 1,2 Departamento de Engenharia Biomédica (DEB),Faculdade de

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

FPROT. Fonte: www.lcad.icmc.usp.br/~jbatista/sce238/samba.ppt. SENAC TI Fernando Costa

FPROT. Fonte: www.lcad.icmc.usp.br/~jbatista/sce238/samba.ppt. SENAC TI Fernando Costa FPROT Fonte: www.lcad.icmc.usp.br/~jbatista/sce238/samba.ppt SENAC TI Fernando Costa Samba Introdução Fundamentos para criação de um domínio e serviços Windows em um servidor Linux. Motivação: O convívio

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 2 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

Cluster de Alta Disponibilidade em um Sistema Administrativo Hospitalar

Cluster de Alta Disponibilidade em um Sistema Administrativo Hospitalar Cluster de Alta Disponibilidade em um Sistema Administrativo Hospitalar Julio Cezar Gross Junior 1, Msc. Eduardo Maronãs Monks 1 1 Faculdade de Tecnologia Senac (FATEC) Curso Superior de Tecnologia em

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Sistemas Cliente-Servidor

Sistemas Cliente-Servidor Sistemas Cliente-Servidor Disciplina Bancos de Dados II (INE 5616 2006-1) Curso de Sistemas de Informação Prof. Renato Fileto INE/CTC/UFSC 1 1 Cliente - Servidor Arquitetura cliente/servidor: Os servidores

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

WINDOWS NT SERVER 4.0

WINDOWS NT SERVER 4.0 Características WINDOWS NT SERVER 4.0 O NT Server suporta redes maiores organizadas em torno de servidores e domínios. É um sistema operacional para organizações que necessitem implementar aplicações críticas,

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

1. DESCRIÇÃO DO SIE Sistema de Informações para o Ensino

1. DESCRIÇÃO DO SIE Sistema de Informações para o Ensino 1. DESCRIÇÃO DO SIE Sistema de Informações para o Ensino O SIE é um sistema aplicativo integrado, projetado segundo uma arquitetura multicamadas, cuja concepção funcional privilegiou as exigências da Legislação

Leia mais

Processo Aplicado Contabilidade EV Doc

Processo Aplicado Contabilidade EV Doc Processo Aplicado Contabilidade EV Doc EV DOC DIGITALIZAÇÃO E GESTÃO ELETRÔNICA DE DOCUMENTOS (GED) Digitalize e gerencie de forma simples os documentos e informações de sua empresa utilizando uma plataforma

Leia mais

Windows NT 4.0. Centro de Computação

Windows NT 4.0. Centro de Computação Windows NT 4.0 Centro de Computação Tópicos Introdução Instalação Configuração Organização da rede Administração Usuários Servidores Domínios Segurança Tópicos È O sistema operacional Windows NT È Características:

Leia mais

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

Infra estrutura da Tecnologia da Informação

Infra estrutura da Tecnologia da Informação Infra estrutura da Tecnologia da Informação Capítulo 3 Adaptado do material de apoio ao Livro Sistemas de Informação Gerenciais, 7ª ed., de K. Laudon e J. Laudon, Prentice Hall, 2005 CEA460 Gestão da Informação

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE Mayara Dos Santos Marinho¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil mayara-marinho@hotmail.com

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Virtualização. O conceito de VIRTUALIZAÇÃO

Virtualização. O conceito de VIRTUALIZAÇÃO Virtualização A virtualização está presente tanto no desktop de um entusiasta pelo assunto quanto no ambiente de TI de uma infinidade de empresas das mais variadas áreas. Não se trata de "moda" ou mero

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS DISTRIBUÍDOS (DFS) Visão geral sobre o Sistema de Arquivos Distribuídos O Sistema de Arquivos Distribuídos(DFS) permite que administradores do

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Princípios de TI - Computadores. Sistema Operacional. CECOMP Colegiado de Engenharia da Computação. Prof. Fábio Nelson. Slide 1

Princípios de TI - Computadores. Sistema Operacional. CECOMP Colegiado de Engenharia da Computação. Prof. Fábio Nelson. Slide 1 Sistema Operacional Slide 1 Sistema Operacional Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos do computador (CPU, dispositivos periféricos). Estabelece

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

22:59:36. Introdução à Informática com Software Livre

22:59:36. Introdução à Informática com Software Livre 22:59:36 Introdução à Informática com Software Livre 1 22:59:36 O Debian é uma distribuição GNU/Linux desenvolvida abertamente por um grupo mundial de voluntários, no esforço de se produzir um sistema

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

abilitisoft Ltda. PatriMo Soft Acordo de Nível Operacional - ANO

abilitisoft Ltda. PatriMo Soft Acordo de Nível Operacional - ANO abilitisoft Ltda. PatriMo Soft Acordo de Nível Operacional - ANO OBJETIVO: O Acordo de Nível Operacional, é um acordo entre equipes de TI internas, para que o provedor possa entregar o requisito estabelecido

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Arquitetura de Sistemas Operacionais Machado/Maia. Arquitetura de Sistemas

Arquitetura de Sistemas Operacionais Machado/Maia. Arquitetura de Sistemas Arquitetura de Sistemas Operacionais Capítulo 4 Estrutura do Sistema Operacional Cap. 4 Estrutura do Sistema 1 Sistemas Operacionais Pitágoras Fadom Divinópolis Material Utilizado na disciplina Sistemas

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais