Segurança em um Sistema de Compartilhamento de Arquivos para Ambiente Organizacional

Tamanho: px
Começar a partir da página:

Download "Segurança em um Sistema de Compartilhamento de Arquivos para Ambiente Organizacional"

Transcrição

1 Anais da Semana de Informática CESIT/UEA. Volume 1, Número 1. Manaus/AM: UEA Edições, ISSN Segurança em um Sistema de Compartilhamento de Arquivos para Ambiente Organizacional Adiane F. de Sousa 1, João da Mata L. Filho 2, Teresa C. Nascimento 1 1 Instituto de Ciências Exatas e Tecnologia Universidade Federal do Amazonas (UFAM) CEP Itacoatiara, AM Brasil 2 Centro de Estudos Superiores de Itacoatiara Universidade do Estado do Amazonas (UEA) CEP Itacoatiara, AM Brasil Abstract. An increasingly development of available digital information at organizations implies the necessity of reliable storing and sharing systems. Hardware and remote security besides sharing files when it occurs between different platforms cause conflicts. Therefore this study aims to develop a solution for that problem, using (i) RAID in order to guarantee files redundancy; and (ii) Samba considering it makes possible the remote access for any file from which any platform. Increasing files security remote access by users, groups and machine are dependent to allow parameters. Results, achieved by many tests, show an implementation which can be used at any organizations. Resumo. O desenvolvimento exponencial de informações digitais nos ambientes organizacionais implica a necessidade de sistemas que viabilizem o armazenamento e o acesso fácil a essas informações. A segurança física e remota e o compartilhamento de arquivos entre sistemas de diferentes plataformas podem gerar conflitos. Este artigo apresenta solução prática e confiável para esses ambientes, empregando (i) o RAID via software, visando garantir a redundância de arquivos; e (ii) o Samba, que permite o acesso remoto a arquivos que estejam em qualquer plataforma. Para aumentar a segurança dos arquivos, empregam-se parâmetros que restringem o acesso em nível de usuário, de grupo e de máquina. Os resultados obtidos através de testes são satisfatórios, podendo ser implantado em qualquer organização interessada. 1. Introdução O avanço em grande escala de informações digitais se estabelece crescentemente nos ambientes organizacionais. Nesse contexto, depara-se com vários sistemas que viabilizam o processo de armazenamento de arquivos e garantem o acesso fácil e rápido a essas informações; a computação em nuvens é uma das grandes revoluções tecnológica. Entretanto, nota-se que, por um lado, essa tecnologia aumenta a fiabilidade quanto ao acesso a arquivos, mas, por outro, diminui a confiabilidade do sistema, pois

2 geralmente os computadores possuem apenas um HD, que pode falhar. Portanto, é necessário aprimorar essa tecnologia. O RAID é uma tecnologia em discos 1 e 2 que melhora a confiabilidade quando se trata de armazenamento de arquivos. Vários autores abordam esse tema, buscando métodos realmente eficazes e seguros para facilitar o uso desse recurso, que se torna cada vez mais popular no ambiente organizacional. Os arquivos armazenados, geralmente, precisam ser acessados por diferentes usuários, em uma organização, de acordo com as funções e finalidades de cada setor. Essa necessidade implica o compartilhamento de arquivo. Em muitas empresas é comum o uso de diferentes plataformas de Sistemas Operacionais (SO), surgindo, então, o problema da incompatibilidade de arquivos durante o compartilhamento. O grande desafio está em conciliar a portabilidade de arquivos nessas diferentes plataformas. Este artigo aborda não somente o modo de compartilhamento de arquivos entre dois sistemas operacionais - Linux e Windows -, mas também a segurança e a vulnerabilidade com que esses arquivos de acesso restrito ficam expostos na rede, tornando-se alvo fácil para indivíduos mal intencionados. Nesse contexto, pretende-se criar meios confiáveis para que esse recurso tão utilizado nas empresas em geral seja implantado de forma segura, prática e com baixo custo financeiro. Para atingir esse objetivo aborda-se o sistema de arquivos Samba, que permite compartilhar arquivos entre diferentes plataformas de SO, gerenciando contas de usuário, restringindo o acesso a arquivos e possibilitando que usuários cadastrados à rede possam acessá-los seja o sistema Windows ou Linux. E, para aumentar a segurança dos arquivos, caso o disco rígido seja danificado, utiliza-se um servidor com implementação de RAID via software. Na seção 2, apresentam-se publicações relevantes ao tema abordado, acompanhadas de discussões que visam contribuir para essa área do conhecimento. Na seção 3 são mostrados os sistemas operacionais e suas peculiaridades em sistemas de arquivos. Nas seções 4 e 5 apresentam-se os resultados, discussões e, finalmente, a conclusão, a partir da qual se deixa possível contribuição ao meio organizacional. 2. Trabalhos Relacionados Com base em trabalhos que abordam o tema sobre segurança e compartilhamento de arquivos, buscam-se relacionar os dois temas, a fim de respaldar teoricamente este estudo, além de ampliar a compreensão acerca deste assunto, o qual pode nortear significativas melhorias no ambiente organizacional. De acordo com o Minoru Uehara (2012), a segurança dos arquivos, quando se trata em extravio de dados, depende de backups realizados todos os dias, como ainda acontece nas organizações, rotina obrigatória. Em sua pesquisa, Uehara (2012) discute a tecnologia da computação em nuvem, a qual se revela eficaz para armazenar arquivos, mas que diminui a confiabilidade do sistema, por utilizar, em sua maioria, apenas um único disco. O autor também sugere uma nova tecnologia baseada em RAID1, o RAIDv: Extensible RAID1 based onvoting. This is similar to RAID1, but differs in that it votes to mask bit errors. Read/Write operations are duplicated to all disks. The results of a read

3 operation are voted upon. Thus it requires at least 3 disks. It is the most reliable in the RAID family. The voter module can be specified at the creation time. [Uehara 2012, p5] Uehara (2012) conclui que a nova tecnologia tende a ser mais eficiente que as existentes no momento, pois utiliza StatefulRAIDv, que é diferente de RAIDv, no sentido de que ele funciona bem, mesmo se o número de discos normais é apenas um. Portanto, outros trabalhos ainda serão publicados, com a finalidade de desenvolver RAIDv mais confiável com base em reajustável. Para que seja possível o compartilhamento de arquivos entre diferentes plataformas de SO é necessário utilizar o protocolo SMB, única tecnologia eficiente. Segundo Zhang Huili (2008), o Samba é a melhor solução para o problema de compartilhamento entre sistemas Windows e Linux. Muitas organizações estão migrando aos poucos do sistema Windows para Linux, visando principalmente lucratividade, já que se trata de um SO gratuito e menos vulnerável a vírus, o que aumenta consideravelmente sua preferência. Porém alguns pontos ainda precisam ser revisados, pois existe muita resistência ao Linux, devido a drivers e aplicativos serem incompatíveis e por sua interface ser em parte diferente do popular Windows, mas nada que o torne menos eficiente que os demais. Em seu trabalho, Huili (2008) enfatiza como as configurações devem ser feitas no Samba e a necessidade de se fazer as instalações dos pacotes de software para que seja possível a comunicação entre os sistemas Windows e Linux, além dos parâmetros empregados em cada unidade. Outros autores também enfatizam o uso do samba; segundo Nair e Vinod Chandra (2006), nos últimos anos o número de plataformas de sistemas tem se multiplicado, o que está dificultando a comunicação entre as redes de computadores. Para que haja uma comunicação entre as redes, os sistemas precisam usar os mesmos protocolos. Conventional computer networks were built on a platform consisting of computers having operating systems speaking same networking protocols. But in today s changed scenario, due to multiplicity of platforms, there is a situation in which a network might involve setting up of machines with different operating systems and with workgroups which have their own protocols for communication. [Naire e Chandra 2006, p1] Nair e Chandra (2006) apresenta o Remote Neighborhood System, que aciona uma parte do servidor e uma outra, do cliente. O servidor desenvolvido na tentativa de solucionar esse impasse é o Samba, intitulado Remote Neighborhood Server e empregado especificamente para uma máquina Linux, na qual faz um controle de domínio primário em um grupo de trabalho. 3. Sistemas Utilizados The client can be run on any operating system with Java Virtual Machine (JVM). The messages from the client to the server are incorporated in an application protocol named SDTP (Samba Data Transfer Protocol) implemented in the help of Samba. The Server messages are broadcast in extensible Markup Language (XML) format. [Nair e Chandra 2006, p1] Em um ambiente organizacional, geralmente há elevado número de arquivos impressos, o que acarreta custos com papel, tinta para impressão, necessidade de espaço físico

4 adequado para arquivá-los, além de não ser ambientalmente correto. Uma solução prática é deixá-los em formato digital, de modo a permitir aos usuários acessá-los e compartilhá-los. Tal compartilhamento, conforme anteriormente exposto, muitas vezes gera incompatibilidades por causa dos diferentes sistemas nas máquinas dos usuários, dificultando, assim, o acesso a esses arquivos. Além desse problema, há a questão da segurança: o compartilhamento pressupõe a exposição desses arquivos na rede, ao alcance de outras pessoas. Compreende-se, pois, que é necessário assegurar mecanismos capazes de garantir que informações restritas permaneçam disponíveis tão e somente a quem de fato puder acessá-las. Neste trabalho, utiliza-se o RAID via software para garantir a segurança física dos dados, ou seja, os dados são gravados de maneira redundante em dois discos; assim, caso um dos discos falhe, o outro garantirá o acesso aos dados. Utiliza-se também o Samba para permitir que as informações sejam compartilhadas, por meio da rede, com outros usuários. No Samba foram implementadas outras camadas de seguranças, relacionadas ao acesso de máquinas, usuários ou grupos através da rede. Na figura 1, é ilustrado em camadas os níveis de segurança que foram implementados no sistema de compartilhamento utilizado nesta pesquisa. Na camada 1 utiliza-se o RAID para redundância dos dados. Na camada 2 tem-se a segurança no acesso aos dados, considerando máquinas autorizadas. Nas camadas 3 e 4 implementase a segurança em nível de grupo e usuários, isto é, apenas terá acesso aos dados compartilhados os grupos e usuários permitidos. Figura 1: Camadas de Segurança do Sistema. O RAID foi implementado via software no SO Linux Debian 6.0. Utilizou-se para isso dois discos rígidos de 360 GB cada. Os dois discos foram configurados de tal forma que, com o sistema de RAID, os dados são sincronizados, garantindo a redundância das informações e a tolerância a falhas em um dos discos. Para um armazenamento em larga escala faz-se necessário maior capacidade de disco. As camadas superiores do sistema (de 2 a 4 da figura 1) foram implementadas utilizando o Samba 3.0. Uma das tarefas mais difíceis do Samba está em conciliar os modelos de sistemas Windows, Linux e segurança. O Samba deve (i) identificar os usuários, associando-os pelos nomes e grupos válidos; (ii) autenticá-los, verificando suas senhas; em seguida, (iii) controlar o acesso aos recursos, comparando os direitos de acesso para as permissões em arquivos e diretórios.

5 4. Análise dos Resultados Depois de todos os parâmetros serem configurados no RAID e no Samba, os testes foram realizados para cada um dos níveis de segurança implementados. Utilizaram-se 4 cenários para testes e em cada cenário foram realizados testes práticos para uma camada de segurança. Nas subseções seguintes apresenta-se cada um dos testes. 4.1 Cenário 1: Nível de RAID Neste nível, simulações de falhas foram feitas para verificar se o sistema estava fazendo a redundância dos dados. A figura 2 exemplifica o passo a passo realizado. No teste 1 foi constatado que o espelhamento estava funcionando corretamente nos dois discos. No teste 2 o disco 1 foi removido, com o objetivo de simular uma falha nesse disco; o sistema manteve-se em funcionamento, disponibilizando os dados a partir do disco 2. O mesmo procedimento foi adotado com o disco 2, e o sistema ficou operante a partir do disco Cenário 2: Nível de Máquina Figura 2: Teste em nível de RAID. Nos testes em nível de máquina, a figura 3 mostra que somente computadores com IPs cadastrados no sistema puderam ter acesso aos arquivos e diretórios compartilhados. Utilizaram-se três máquinas via rede: apenas a máquina 1 e 3 foram autorizadas a ter acesso aos arquivos no sistema. Ao tentar acesso aos arquivos de cada uma das máquinas, apenas a máquina 1 e 3, como esperado, conseguiram ter acesso aos arquivos compartilhados no sistema. A máquina 2 não obteve acesso aos arquivos, pois não tinha permissão para acessá-los.

6 4.3 Cenário 3: Nível de Grupo Figura 3: Teste em Nível de Máquina IP. Criaram-se três grupos no sistema de compartilhamento, como ilustrado na figura 4. Para cada grupo, disponibilizou-se um diretório com arquivos diferentes. Nos testes práticos, os usuários só tinham acesso aos arquivos do grupo do qual faziam parte. Ao tentar acessar arquivos de um grupo do qual eles não faziam parte o acesso foi negado. 4.4 Cenário 4: Nível de Usuário Figura 4: Testes em Nível de Grupo. Neste cenário, os arquivos foram compartilhados por usuários. Para certo diretório foi informado quais usuários poderiam ter acesso àqueles arquivos, como ilustrado na figura 5. Nos testes práticos, através da rede, os usuários acessavam os arquivos. Foi constatado que apenas usuários com permissão para acessar os compartilhamentos obtiveram sucesso no acesso.

7 Figura 5: Testes em Nível de Usuário. Para os dois últimos cenários, grupos e usuários, o sistema ainda possibilita diferentes níveis de permissão: por exemplo, apenas leitura, leitura/escrita e execução. Para usuários ou grupos podem-se dar diferentes tipos de permissão. 5. Conclusão Os objetivos propostos, norteadores deste estudo, foram alcançados. Ainda, disponibilizaram ferramenta relevante a ser implementada em organizações, principalmente aquelas onde o armazenamento e compartilhamento de arquivos é capaz de otimizar grande parte dos procedimentos cotidianos desse ambiente. A proposta de implementar um servidor para o compartilhamento de arquivos e garantir-lhes a segurança física e remota foi bem sucedida. O servidor alvo deste trabalho revela, ainda, significativa vantagem, pois pode ser implantado em qualquer organização, por um custo acessível. O sistema em questão possibilitou o compartilhamento de arquivos via rede e a segurança foi bem sucedida, utilizando vários níveis de segurança, conforme demonstrado nos testes práticos. Entende-se que desse modo seja possível colaborar para minimizar alguns problemas dos ambientes organizacionais, relativos ao tema desenvolvido, como o elevado número de arquivos impressos, os custos com papel, tinta para impressão, a necessidade de espaço físico adequado para arquivá-los, a não adequação ao que se tem hoje por ambientalmente correto e o tempo dispensado para, manualmente, ter acesso aos arquivos. Como trabalhos futuros, pretende-se agregar outras camadas de segurança, por exemplo, regras de acesso ao servidor via iptables, antivírus centralizado no servidor e cópia de segurança dos dados automática via replicação em um servidor espelho. Referências Huili, Z. (2008). Realization of Files Sharing between Linux and Windows Based on Samba. In Future BioMedicalInformation Engineering, FBIE'08. International Seminar on (pp ). IEEE. Nair, A. S. S., &Vinod Chandra, S. S. (2006).Remote Neighborhood.In TENCON IEEE Region 10 Conference (pp. 1-4). IEEE. Uehara, M. (2012).RAIDv: Extensible RAID1 Based on Voting. InNetwork-Based Information Systems (NBiS), th International Conference on (pp ). IEEE.

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS BACKUP 101: PLANEJAMENTOS E FERRAMENTAS Jerônimo Medina Madruga (UFPel) Resumo: Em um mundo onde quase todo serviço conta informações digitais, a garantia da segurança desses dados muitas vezes é uma das

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Figura 01 Kernel de um Sistema Operacional

Figura 01 Kernel de um Sistema Operacional 01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com O que veremos hoje... Evolução Histórica Motivação Conceitos Características

Leia mais

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF.

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF. ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I Máquina Virtual Instalação de S.O. em dual boot 1º Semestre 2010 PROF. AMARAL Na ciência da computação, máquina virtual é o nome dado a uma máquina,

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Introdução à Computação: Sistemas Operacionais II

Introdução à Computação: Sistemas Operacionais II Introdução à Computação: Sistemas Operacionais II Ricardo de Sousa Bri.o rbri.o@ufpi.edu.br DIE- UFPI Objetivos Descrever os métodos de alocação de recursos ublizados pelos sistemas operacionais. Descrever

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Sistemas Cliente-Servidor

Sistemas Cliente-Servidor Sistemas Cliente-Servidor Disciplina Bancos de Dados II (INE 5616 2006-1) Curso de Sistemas de Informação Prof. Renato Fileto INE/CTC/UFSC 1 1 Cliente - Servidor Arquitetura cliente/servidor: Os servidores

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 2 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

Streaming na pratica Shoutcast Flumotion

Streaming na pratica Shoutcast Flumotion Streaming na pratica Shoutcast Flumotion Felipe Santos dos Santos 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso Superior de Tecnologia

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

SISTEMAS OPERACIONAIS 2007

SISTEMAS OPERACIONAIS 2007 SISTEMAS OPERACIONAIS 2007 VISÃO GERAL Sumário Conceito Máquina de Níveis Conceituação de SO Componentes do SO Visões do SO Conceito de Sistemas O que se espera de um sistema de computação? Execução de

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Arquitetura Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Sistemas monolíticos Sistemas em camadas Sistemas micro-núcleo Modelo Cliente-Servidor Máquinas

Leia mais

22:59:36. Introdução à Informática com Software Livre

22:59:36. Introdução à Informática com Software Livre 22:59:36 Introdução à Informática com Software Livre 1 22:59:36 O Debian é uma distribuição GNU/Linux desenvolvida abertamente por um grupo mundial de voluntários, no esforço de se produzir um sistema

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

Windows NT 4.0. Centro de Computação

Windows NT 4.0. Centro de Computação Windows NT 4.0 Centro de Computação Tópicos Introdução Instalação Configuração Organização da rede Administração Usuários Servidores Domínios Segurança Tópicos È O sistema operacional Windows NT È Características:

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

1. DESCRIÇÃO DO SIE Sistema de Informações para o Ensino

1. DESCRIÇÃO DO SIE Sistema de Informações para o Ensino 1. DESCRIÇÃO DO SIE Sistema de Informações para o Ensino O SIE é um sistema aplicativo integrado, projetado segundo uma arquitetura multicamadas, cuja concepção funcional privilegiou as exigências da Legislação

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Arquitetura de Sistemas Operacionais Machado/Maia. Arquitetura de Sistemas

Arquitetura de Sistemas Operacionais Machado/Maia. Arquitetura de Sistemas Arquitetura de Sistemas Operacionais Capítulo 4 Estrutura do Sistema Operacional Cap. 4 Estrutura do Sistema 1 Sistemas Operacionais Pitágoras Fadom Divinópolis Material Utilizado na disciplina Sistemas

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Interface DICOM para Captura e Transmissão de Imagens Médicas

Interface DICOM para Captura e Transmissão de Imagens Médicas Interface DICOM para Captura e Transmissão de Imagens Médicas Diego Ferreira dos Santos 1, Eduardo Tavares Costa 2, Marco Antônio Gutierrez 3 1,2 Departamento de Engenharia Biomédica (DEB),Faculdade de

Leia mais

SparkleShare. Arthur Henrique Danilo Inácio Luíla Oliveira Paulo Junior

SparkleShare. Arthur Henrique Danilo Inácio Luíla Oliveira Paulo Junior SparkleShare Arthur Henrique Danilo Inácio Luíla Oliveira Paulo Junior Principal Motivação Durante a UX HackFest em 2010, um grupo de OSS designers chegou a conclusão que não tinham uma boa ferrramenta

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Hardware e Software. Exemplos de software:

Hardware e Software. Exemplos de software: Hardware e Software O hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Em complemento ao

Leia mais

A.S.P. Servidores Windows

A.S.P. Servidores Windows A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Como criar máquinas virtuais no VMware ESXi

Como criar máquinas virtuais no VMware ESXi Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

Processamento Distribuído em Cluster do Tipo Beowulf

Processamento Distribuído em Cluster do Tipo Beowulf UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE

Leia mais

Processo Aplicado Contabilidade EV Doc

Processo Aplicado Contabilidade EV Doc Processo Aplicado Contabilidade EV Doc EV DOC DIGITALIZAÇÃO E GESTÃO ELETRÔNICA DE DOCUMENTOS (GED) Digitalize e gerencie de forma simples os documentos e informações de sua empresa utilizando uma plataforma

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS DISTRIBUÍDOS (DFS) Visão geral sobre o Sistema de Arquivos Distribuídos O Sistema de Arquivos Distribuídos(DFS) permite que administradores do

Leia mais