Dicas e truques do NetFlow

Tamanho: px
Começar a partir da página:

Download "Dicas e truques do NetFlow"

Transcrição

1 Dicas e truques do NetFlow Introdução... 2 NetFlow e outras tecnologias de fluxo... 2 Dicas e truques do NetFlow... 4 Dica de tecnologia 1: Solução de problemas de rede... 4 Dica de tecnologia 2: Detecção de anomalias de rede... 5 Dica de tecnologia 3: Acompanhamento do desempenho da nuvem... 7 Dica de tecnologia 4: Monitoramento do impacto do uso de dispositivos pessoais... 8 Dica de tecnologia 5: Validação de QoS e ToS Dica de tecnologia 6: Planejamento de capacidade Sobre o SolarWinds Bandwidth Analyzer Pack Sobre a SolarWinds Saiba mais

2 Introdução Gerenciar redes empresariais é uma enorme responsabilidade. E nos ambientes organizacionais de hoje, os administradores de rede têm a função de implantar serviços de rede avançados, manter o desempenho da rede e reduzir custos com menos recursos. Diante desses novos desafios, os administradores estão sujeitos a uma enorme pressão para manter o tempo de atividade da rede e evitar perdas operacionais em toda a organização causadas por problemas de rede. Um dos fatores que mais afeta o desempenho da rede é o uso do tráfego e da largura de banda da rede. Com mais dispositivos móveis pessoais consumindo a largura de banda das redes empresariais, os gerenciadores de rede estão agora implantando novas políticas para manter a qualidade do serviço. Embora existam várias formas de gerenciar a rede, o monitoramento de rede baseado no fluxo é a abordagem mais requisitada para o gerenciamento de redes atualmente. Entendendo essas tecnologias, os administradores de rede podem aproveitar a tecnologia do fluxo que é incorporada aos roteadores e switches. Agora, os profissionais de TI podem monitorar, identificar e resolver problemas relacionados a largura de banda mais facilmente, em comparação aos processos anteriores. NetFlow e outras tecnologias de fluxo Os problemas de rede parecem ser uma constante para os administradores, que são encarregados de manter o desempenho da rede e fornecer serviços de rede avançados para as organizações. Somam-se a isso a contenção do orçamento de TI, a pressão cada vez maior para garantir o tempo de atividade, a necessidade de gerenciar recursos existentes e de controlar custos. Para conseguir solucionar problemas relacionados a rede e resolver problemas de largura de banda, os engenheiros de rede precisam ter um entendimento maior sobre o NetFlow e outras tecnologias de fluxo. 2

3 O que é o NetFlow? O NetFlow é um protocolo de rede desenvolvido pela Cisco Systems para coletar informações de tráfego de IP. Ele se tornou o padrão universalmente aceito para monitoramento de tráfego e é compatível com a maioria das plataformas. O NetFlow responde às perguntas sobre quem (usuários) e o que (aplicativos) está usando a largura de banda da rede, e como ela está sendo usada. Outras tecnologias de fluxo incluem: Formato de fluxo IPFIX Sobre Padrão IETF para exportação de fluxo. Pode ser personalizado e é baseado em modelo, como o NetFlow. Disponível na Barracuda, Extreme Switches, Sonicwall etc. sflow Amostragem baseada em 1 em N "pacotes" capturados pela análise de tráfego. Compatível com a maioria dos fornecedores, entre eles Alcatel, Brocade Foundry, Dell Force 10, Enterasys, Extreme XOS, Fortinet, HP ProCurve, Juniper, Vyatta etc. ( J-Flow Protocolo patenteado pela Juniper para exportação de fluxo de roteadores, switches e firewalls da Juniper. NetStream Uma variação do NetFlow com suporte em dispositivos da Huawei /3COM. 3

4 Dicas e truques do NetFlow Com o NetFlow, o monitoramento do tráfego da rede não somente se torna muito mais fácil, como também oferece maior visibilidade pela coleta e análise dos dados de fluxo da rede. Neste documento, trataremos de alguns casos de uso comuns que você talvez não tenha considerado. Dica de tecnologia 1: Solução de problemas de rede O tempo de atividade da rede é essencial para os lucros das organizações. Entender o comportamento do tráfego da rede ajuda você a manter o serviço sem interrupções. É possível controlar o uso excessivo da largura de banda da rede pelos usuários e aplicativos identificando-se os principais comunicadores através dos dados de fluxo em tempo real e históricos. Como os dados do NetFlow contêm informações sobre o tráfego da rede, isso ajuda os administradores de rede a cuidar de problemas relacionados a lentidão de aplicativos e degradação do desempenho da rede. 99,9% DE TEMPO DE ATIVIDADE Com o NetFlow, é possível: Identificar os hosts envolvidos em uma conversa de rede a partir dos endereços IP de origem e de destino, bem como o caminho dessa conversa na rede, a partir das informações da interface de Entrada e Saída. Identificar quais aplicativos e protocolos estão consumindo a largura de banda da rede com a análise de portas e protocolos de origem e de destino. Analisar dados históricos para ver quando um incidente ocorreu e sua contribuição para o tráfego da rede total pela contagem de pacotes e octetos. Garantir as prioridades adequadas aos aplicativos adequados com a análise de Tipo de Serviço (ToS). 4

5 Os dados de fluxo ajudam a acompanhar os detalhes e as estatísticas na interface dos principais comunicadores e usuários, o que pode ajudar a determinar a origem de um problema quando ele é relatado. O Tipo de Serviço (ToS) nos registros do NetFlow ajuda você a entender o padrão de tráfego por Classe de Serviço (COS) em uma rede. Ao verificar os níveis de Qualidade de Serviço (QoS), fica muito mais fácil otimizar a largura de banda para atender aos seus requisitos de rede. Além disso, os dados do NetFlow ajudam você a analisar os padrões de uso durante certo tempo e a descobrir quem usa a maior parte da largura de banda da rede, além de fornecerem suporte para a rápida solução de problemas relacionados a aplicativos e desempenho de rede. É possível coletar dados de fluxo manualmente de cada switch ou roteador, mas a análise de dados se torna cada vez mais difícil à medida que o tamanho da rede e a complexidade aumentam. Com o NetFlow Analyzer, é possível capturar dados automaticamente do NetFlow de diferentes pontos da rede e convertê-los em informações fáceis de entender, que ajudarão você a gerenciar melhor a rede. Dica de tecnologia 2: Detecção de anomalias de rede Uma das maiores ameaças às organizações atualmente está relacionada à segurança de rede. Muitos problemas de segurança de rede são causados por malware, ataques de negação de serviço distribuído (DDoS) e aplicativos desconhecidos que são executados em portas bem conhecidas e todos podem ser difíceis de detectar. Para combater essas ameaças de segurança, os administradores de rede podem usar o NetFlow e outras tecnologias de fluxo para monitorar e detectar padrões de tráfego da rede anormais que possam afetar o desempenho da rede. O que pode causar anomalias de rede? Há duas maneiras comuns pelas quais as anomalias de rede podem ser introduzidas na rede: telecomutação e dispositivos pessoais (BYOD). Ambos aumentam o risco de introdução de malware diretamente na rede após terem sido infectados por uma fonte externa. Além disso, a rede pode estar hospedando um bot que foi introduzido por uma dessas fontes. 5

6 Detecção de anomalia M A L W A R E ANOMALIA DE ASSINATURA BLOQUEADA IDS/IPS ANOMALIA SEM ASSINATURA PASSA SEM SER DETECTADA R E A L W A M Nas empresas, os administradores tentam proteger a rede com um sistema de detecção/prevenção de intrusões (IDS/IPS), que coleta os dados baseados em assinaturas para identificar as ameaças, enquanto os roteadores e os firewalls funcionam com base em regras de controle de acesso definidas pelos usuários. Conforme explicado na imagem acima, se um malware de dia zero entrar na rede, poderá ser muito difícil detectá-lo com roteadores, firewalls ou até mesmo sistemas IDP/IPS. Os bots, hospedados ou na rede, não serão detectados por firewalls ou por IDS/IPS, pois estes são capazes de rastrear somente o tráfego de entrada, enquanto os bots contribuem mais para o tráfego de saída. Um sistema IDS/IPS sem assinatura é uma alternativa cara. Pode ser difícil localizar uma anomalia na rede, mas é possível identificar sintomas, como aumento repentino do tráfego da rede, comportamento de tráfego da rede fora dos parâmetros, picos incomuns, tráfego estranhamente focado em certas partes da rede/portas/ips e novos aplicativos consumindo a maior parte da largura de banda ou gerando padrões de tráfego anormais. Alguns casos com os quais é necessário ter cuidado são grande volume de tráfego SMTP de saída, rajadas de pacotes UDP intermitentes e curtas, conversas entre um host e vários outros na mesma porta, tráfego em portas desconhecidas, muitos sinalizadores SYN de TCP, tráfego de entrada e de saída em endereços IP reservados para IANA etc. Coletando dados de fluxo de todos os dispositivos em um único ponto, analisando os padrões de tráfego e observando comportamentos de rede inesperados, os administradores de rede podem detectar comportamentos irregulares no tráfego da rede. É possível diagnosticar períodos específicos nos registros do NetFlow para descobrir o que 6

7 causou uma interrupção, por exemplo, durante o fim de semana ou quando não havia ninguém no escritório. Dica de tecnologia 3: Acompanhamento do desempenho da nuvem Com a crescente demanda por aplicativos baseados na nuvem e o aumento da rapidez com que são adotados, os administradores de rede estão sofrendo uma forte pressão. Durante a implementação de serviços na nuvem, é fundamental que as empresas tenham tempo de atividade de rede contínuo para os processos operacionais necessários. Qualquer problema na rede ou na velocidade do serviço pode resultar em prejuízo para os negócios. Um dos maiores impactos de aplicativos e serviços na nuvem é causado na largura de banda da rede. As abordagens baseadas em Software como Serviço (SaaS) exigem que você garanta a disponibilidade de largura de banda suficiente para que os aplicativos críticos executem processos ininterruptos 24 horas por dia, 7 dias por semana. Qualquer tempo de inatividade de rede pode gerar enormes perdas operacionais em toda a empresa e possivelmente afetar os resultados financeiros da organização. Estes são alguns dos problemas enfrentados pelos administradores de rede ao usar aplicativos na nuvem: Aplicativos na nuvem causam impacto na largura de banda Perda operacional se um aplicativo na nuvem crítico ficar inoperante Congestionamentos na rede empresarial Consumo de largura de banda por outros aplicativos Uso de protocolo e aplicativo não autorizado Garantir o uso contínuo de aplicativo na nuvem NUVEM MONITORAR A LARGURA DE BANDA NA REDE 7

8 A análise de dados do NetFlow ajuda a monitorar o desempenho de rede, visto que o tempo de atividade contínuo é absolutamente necessário para as empresas que usam ou hospedam aplicativos na nuvem. É importante que os administradores de rede observem congestionamentos, problemas de largura de banda e prioridades de protocolos e aplicativos não autorizados. Os dados do NetFlow contêm informações sobre: Causa de congestionamentos de tráfego Diferentes pontos de extremidade usando largura de banda empresarial Aplicativos em uso na rede Prioridade de conversa na rede O NetFlow fornece informações aos administradores, ajudando-os a priorizar aplicativos hospedados e implantar políticas de Qualidade de Serviço (QoS). Ele fornece os meios para rastrear o uso cumulativo de aplicativos específicos de forma agregada, indo até regiões específicas, se necessário. Assim, é possível usar as informações do NetFlow para verificar se o comportamento de uso da rede corresponde ao contrato de nível de serviço mapeando a atividade real entre a nuvem e a rede. Medir a latência durante a operação na nuvem é um desafio. No entanto, com exportadores de fluxo como o nprobe, é possível identificar congestionamentos com a análise dos dados fornecidos pelos coletores do NetFlow e exigir que os provedores da nuvem forneçam o serviço prometido. Dica de tecnologia 4: Monitoramento do impacto do uso de dispositivos pessoais A tendência conhecida como BYOD (Traga seu próprio dispositivo) complicou ainda mais as redes atuais, que já possuem características complexas. Para aumentar a produtividade, muitas organizações agora incentivam o uso de BYOD e da telecomutação. Com isso, a lista de problemas enfrentados pelos administradores de rede ganhou mais um item. Com o aumento dos dispositivos pessoais, empresas de todos os portes estão tentando resolver problemas de largura de banda gerados por BYOD. 8

9 O gerenciamento de BYOD sem políticas concretas cria problemas significativos para os administradores de rede. Alguns deles incluem: Aumento do uso de BYOD para fins pessoais Comprometimento da segurança e da integridade da rede Congestionamentos de largura de banda Aumento do acesso por aplicativos não autorizados Problemas com as políticas de QoS existentes Como o NetFlow ajuda a monitorar BYOD O BYOD aumentará o tráfego da rede; logo, é fundamental entender o seu impacto na largura de banda. Para garantir o uso de rede ideal, é essencial impedir que aplicativos não autorizados consumam sua largura de banda, já que eles competem com os aplicativos comerciais. INTERNET MONITORAR O IMPACTO DE BYOD NA REDE O NetFlow ajuda a analisar o uso de largura de banda por BYOD monitorando quais tipos de aplicativos estão em uso e identificando a origem e o destino dos tráfegos aumentados. O rastreamento detalhado do NetFlow fornece informações em tempo real sobre o tráfego da rede, e o monitoramento de BYOD começa na camada de acesso, próximo à origem do tráfego. Se você implementar as políticas de QoS em toda a rede e observar os dados no NetFlow, poderá descobrir a direção do tráfego e restringir a largura de banda para aplicativos com prioridade baixa. 109

10 Dica de tecnologia 5: Validação de QoS e ToS Aplicativos intrusos podem bloquear a largura de banda da rede, o que pode resultar na interrupção de aplicativos comerciais importantes. Por esse motivo, é importante definir a Qualidade de Serviço (QoS) e estabelecer prioridades para vários aplicativos. A priorização da largura de banda de acordo com as necessidades é uma estratégia crítica para os administradores de rede. Como exemplo, 50% de sua largura de banda pode ser alocada a aplicativos VoIP que são cruciais aos negócios, enquanto outros aplicativos menos importantes podem receber menos largura de banda. Por isso, ao definir as classes QoS e atribuir políticas, os administradores de rede podem configurar ações predefinidas para serem acionadas em casos específicos. Ponto a ponto VoIP FTP WEB CONTROLE E VALIDE QoS E ToS INTERNET LINK CONTROLAR E VALIDAR QoS E ToS WEB AF31 VoIP EF FTP AF11 Conforme explicado na imagem acima, os aplicativos competem entre si ao percorrer a WAN, e como a largura de banda não é infinita nem gratuita, faz todo o sentido que você queira ver como ela está sendo usada. Como os dados do NetFlow relatam o Tipo de Serviço (ToS) e os campos SSCP das conversas do tráfego, é possível monitorar o uso da largura de banda por aplicativo e medir a eficácia das políticas de QoS. 10

11 Dica de tecnologia 6: Planejamento de capacidade O NetFlow ajuda os administradores a planejar a capacidade de rede de forma mais precisa à medida que as organizações expandem, com a implantação de maior largura de banda para serviços de rede avançados. Com o NetFlow, é fácil verificar se o aumento da largura de banda está alinhado aos recursos utilizados no ambiente atual e se planejar para o futuro. Isso permitirá que os administradores de rede monitorem com maior facilidade a largura de banda consumida pelos aplicativos. O planejamento de capacidade com o NetFlow também pode ajudar os administradores de rede a implementar políticas de QoS e priorizar aplicativos críticos pela caracterização do tráfego. Distinguindo diferentes tipos de tráfego da rede, como voz, e outros aplicativos, os administradores podem analisar e entender as políticas de QoS implementadas. É possível armazenar os principais aplicativos e conversas baseados nos dados do NetFlow para referência, diferentemente do PCAP, que requer um armazenamento amplo. O Planejamento de capacidade ajuda as empresas a coletar mais dados históricos do NetFlow e comparar as tendências com a rede da organização. Isso ajuda a fornecer largura de banda suficiente para aplicativos críticos e evitar que anomalias entrem na rede. Usando o NetFlow para planejar a capacidade, você obterá auxílio para dimensionar a rede de acordo com suas necessidades e utilizar melhor a largura de banda disponível, garantindo bom alinhamento de recursos e planejamento de capacidade. 11

12 Sobre o SolarWinds Bandwidth Analyzer Pack O SolarWinds Network Bandwidth Analyzer Pack inclui tudo que você precisa para monitorar a disponibilidade, o desempenho, a largura de banda e o tráfego da rede. Trata-se de uma solução abrangente de análise de largura de banda e monitoramento de desempenho de rede que pode detectar, diagnosticar e resolver problemas de desempenho de rede; monitorar tempo de resposta, disponibilidade e tempo de atividade de roteadores, switches e outros dispositivos habilitados para SNMP; monitorar e analisar os padrões de desempenho e tráfego de largura de banda da rede; identificar consumidores de largura de banda e ver quais aplicativos estão usando a maior parte da largura de banda; e exibir graficamente as métricas em tempo real através de mapas dinâmicos interativos. Destaques do produto: O SolarWinds Bandwidth Analyzer Pack inclui o Network Performance Monitor e o NetFlow Traffic Analyzer. Com o Network Performance Monitor, você pode detectar, diagnosticar e resolver problemas de desempenho rapidamente com exibições em tempo real e painéis que permitem monitorar visualmente o desempenho da rede em um instante. Simplifica a detecção, o diagnóstico e a solução de problemas na rede. Rastreia tempo de resposta, disponibilidade e tempo de atividade de roteadores, switches e outros dispositivos habilitados para SNMP. Mostra estatísticas de desempenho em tempo real por meio de mapas de rede navegáveis e dinâmicos e inclui painéis, alertas e relatórios prontos para uso. Com o NetFlow Traffic Analyzer, você pode aproveitar a tecnologia de fluxo para obter informações sobre padrões de desempenho de largura de banda e tráfego de rede com visibilidade em tempo real sobre quem e o que está consumindo a largura de banda da rede. 12

13 Encontre os grandes consumidores de largura de banda da rede. Veja quais aplicativos estão usando a maior parte da largura de banda. Descubra padrões de tráfego e desempenho de dispositivos. Priorize aplicativos críticos para os negócios. Valide a eficácia das políticas de CBQoS. Sobre a SolarWinds A SolarWinds (NYSE: SWI) fornece softwares de gerenciamento de TI avançados e acessíveis a clientes de todo o mundo, desde as empresas listadas na Fortune 500 até as de pequeno porte. Em todas as nossas áreas de mercado, nossa abordagem é consistente. Nós nos concentramos exclusivamente em Profissionais de TI e nos esforçamos para eliminar a complexidade que eles foram forçados a aceitar de fornecedores tradicionais de softwares corporativos. A SolarWinds cumpre esse compromisso com uma simplicidade surpreendente através de produtos fáceis de encontrar, comprar, usar e manter, ao mesmo tempo em que permitem lidar com qualquer problema de gerenciamento de TI em qualquer escala. Nossas soluções estão enraizadas na profunda conexão com nossa base de usuários, a qual interage com nossa comunidade on-line, thwack, para resolver problemas, compartilhar tecnologias e práticas recomendadas e participar diretamente do nosso processo de desenvolvimento de produtos. Saiba mais agora em 13

14 Saiba mais Para obter informações sobre os produtos ou adquirir os produtos SolarWinds, visite solarwinds.com, ligue ou envie um para: Américas Telefone: Fax: APAC Tel.: Fax: EMEA Telefone: Fax: South MoPac Expressway, Building Two, Austin, Texas 78746, USA 14

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654)

Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654) Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654) Principais características: Notificação por SNMP do limite do desempenho proativo em tempo real Monitoração contínua

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento 2013, SolarWinds Worldwide, LLC. Todos os direitos reservados. É importante que os administradores

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

APRESENTAÇÃO. A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX.

APRESENTAÇÃO. A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX. APRESENTAÇÃO A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX. AI METRIX é o nome original da empresa que desenvolveu o software

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga 5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

www.under.com.br 4007.1432 / 0800.886.1432 / 51 3301.1432

www.under.com.br 4007.1432 / 0800.886.1432 / 51 3301.1432 www.under.com.br 4007.1432 / 0800.886.1432 / 51 3301.1432 Sua Infra na Nuvem Quem somos A Under é uma empresa de tecnologia e infraestrutura para internet, fundada em 2002. Figuramos entre as maiores empresas

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

Controle sua Rede com uma Análise de Tráfego Amigável

Controle sua Rede com uma Análise de Tráfego Amigável Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Oi WiFi. Cenário Atual. O que é a tecnologia wi-fi?

Oi WiFi. Cenário Atual. O que é a tecnologia wi-fi? Oi WiFi Material de Apoio a Vendas Empresarial R1 Oi WiFi Cenário Atual Cada vez mais as pessoas procuram estar sempre conectadas à internet em todos os lugares, como bares, restaurantes, shoppings, aeroportos

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo

Leia mais

Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de TI Os modelos atuais para governança partem de processos empresariais serviços prestados, modelos

Leia mais

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

JOOPP O construtor de sites mais rápido do mundo!

JOOPP O construtor de sites mais rápido do mundo! O construtor de sites mais rápido do mundo! DIFERENÇAS ENTRE PÁGINA DO FACEBOOK (FANPAGE) E PERFIL Página no Facebook (Fanpage) Fanpage é uma página no facebook própria para empresas; Vantagens: Pode ser

Leia mais