UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SEGURANÇA EM GRIDS COMPUTACIONAIS Área de Redes por Alessandra Tatiana Viti Ademir Goulart, Msc Orientador Itajaí (SC), novembro de 2007

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SEGURANÇA EM GRIDS COMPUTACIONAIS Área de Redes por Alessandra Tatiana Viti Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ademir Goulart, Msc Itajaí (SC), novembro de 2007

3 SUMÁRIO LISTA DE ABREVIATURAS... iii LISTA DE FIGURAS... iv RESUMO... v ABSTRACT... vi 1. INTRODUÇÃO OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA INTRODUÇÃO Definição de Grid Computacional Gerenciamento de Rede e Grid ESCALONAMENTO DE APLICAÇÕES ORGANIZAÇÕES VIRTUAIS Necessidade do Surgimento das Organizações Virtuais PROJETOS EXISTENTES Projeto Globus Projeto Condor Projeto Ourgrid / Mygrid SEGURANÇA COMPUTACIONAL Segurança em Redes Formas de Ataque Políticas de Segurança Perímetros de Segurança Mecanismos de Segurança SEGURANÇA EM GRIDS Plataforma Globus Plataforma Legion Plataforma Ourgrid / Mygrid FORMAS DE IMPLEMENTAR SEGURANÇA Criptografia Assinatura Digital Certificados Digitais ASPECTOS DE SEGURANÇA EM GRIDS COMPUTACIONAIS Requisitos de Segurança Mecanismos de Segurança i

4 3. TRABALHOS RELACIONADOS GRIDS ESTUDADOS GLOBUS GSI Grid Security Infrastructure OURGRID / MYGRID Segurança CONDOR Segurança em Condor ESTUDO DE CASO GRIDAPPLIANCE COM CONDOR Descrição do Ambiente Características Técnicas Funcionamento do Cluster GridAppliance Aplicações Disponíveis para Testes Segurança no GridAppliance CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS ii

5 LISTA DE ABREVIATURAS B2B CA CORBA DES DNS GRAM GRIS GSH GSI HP IT LNCC MDS-2 MPP NSS OGSA PAD ReGS RSA SATAN SMP SO SOAP SSH SSL TCC TLS URI VO WQR WSDL WS-POLICY Business To Business Certification Authority Common Object Request Broker Architecture Data Encryption Standard Domain Name System ou Sistema de Nomes de Domínios Grid Resource Allocation Management Grid Resource Information Service Grid Service Handle Grid Security Infrastructure Hewlett Packard Tecnologia da Informação Laboratório Nacional de Computação Cientifica Monitoring and Discovery Service Massively Parallel Processors Processadores Maciçamente Paralelos Network Security Scanner Open Grid Services Architecture Processamento de Alto Desempenho Reporting Grid Services Rivest Shamir Adleman Security Administrator s Tool for Analyzing Networks Symetric Multiprocessor Sistema Operacional Simple Object Access Protocol Secure Shell Secure Socket Layer Trabalho de Conclusão de Curso Transport Layer Security Unique Resource Identifier Virtual Organization Work Queue with Replication Web Services Description Language Web Services Policy iii

6 LISTA DE FIGURAS Figura 01 - Grid Computacional... 8 Figura 02 - Cenário de Gerenciamento de Rede e Grid Figura 03 - Escalonamento em um Grid Computacional Figura 04 - Visão de um Grid Computacional TeraGrid Figura 05 Mapa da Dimensão do TeraGrid Figura 06 Processo de Certificação Digital Figura 07 Arquitetura de um Grid Computacional Figura 08 Protocolo de Kerberos Figura 09 Arquitetura de Sesame Figura 10 Hierarquia de Autoridade Certificadora Figura 11 Arquitetura do GSI Figura 12 Arquitetura do Ourgrid Figura 13 Arquitetura de Segurança do Condor Figura 14 Site do GridAppliance Figura 15 Tela inicial do GridAppliance Figura 16 Comandos Básicos do Condor Figura 17 Submissão do algoritmo em ambiente Grid Figura 18 Resultado dos Arquivos de Saída, Log e Erro Figura 19 Resultados do Algoritmo de Monte Carlo iv

7 RESUMO VITI, Alessandra Tatiana. Segurança em Grids Computacionais. Itajaí, f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, A impressionante melhoria de desempenho que redes de computadores vêm experimentando, levou a idéia de se utilizar computadores independentes conectados em rede como plataforma para execução de aplicações paralelas, originando a área de Computação em Grid. Os principais atrativos desta idéia são a possibilidade de alocar uma enorme quantidade de recursos a uma aplicação paralela, por exemplo, usando centenas de milhares de computadores conectados via Internet, e fazê-lo a um custo muito menor do que alternativas tradicionais baseadas em supercomputadores paralelos. As vantagens potenciais da Computação em Grid têm atraído muita atenção para a área. Nos últimos anos, grandes projetos como Globus e Sun One foram iniciados para materializar a visão de Grids Computacionais e aplicações foram desenvolvidas. Entretanto a crescente tendência tecnológica da Internet na troca de informações entre serviços localizados em sistemas distribuídos, idealizado através do conceito de serviços web (Web Services), traz à tona a necessidade da segurança. Dentro deste contexto, o presente trabalho tem como objetivo definir soluções para problemas de segurança na área de grids computacionais. Este trabalho propõe o desenvolvimento de políticas de segurança em aplicações de grids. O uso de controles criptográficos existentes na plataforma de grids também faz parte da proposta do trabalho. Somente recursos com acesso permitido ao usuário são alocados nessa proposta. Dessa forma, o usuário não possui recursos aos quais não tem permissão de acesso. Palavras-chave: Grid Computing. Segurança Computacional. Organização Virtual. Web Services. v

8 ABSTRACT The impressive acting improvement that nets of computers are trying, took the idea of using independent computers connected in net as platform for execution of parallel applications, originating the Computer Science area in Grid. The main attractions of this idea are the possibility to allocate an enormous amount of resources to a parallel application, for instance, using hundreds of thousands of computers connected through Internet, and to do it at a much smaller cost than traditional alternatives based on parallel supercomputers. The potential advantages of the Computer Science in Grid have been attracting a lot of attention for the area. In last years, great projects as Globus and Sun One were initiated to materialize the Computer Science Grids view and applications were developed. However the growing technological tendency of Internet in the change of information among services located in distributed systems, idealized through the concept of web services, the necessity of safety comes up. Inside this context, the present work has as objective to define solutions for problems of safety in the Computer Science grids area. This work proposes the development of politics of safety in grids applications. The use of existent criptographic controls in the grids platform is also part of the work proposal. Only resources with access allowed to the user are allocated in that proposal. In this way, the user doesn't have resources in which he/she doesn't have access permission. Keywords: Grid Computing, Computing Security, Virtual Organization, Web Services. vi

9 1. INTRODUÇÃO A computação em Grid ou, computação em Grade, tem surgido como uma iniciativa que possibilita a agregação de recursos conectados em rede, formando um sistema distribuído em larga escala e possibilitando a resolução de problemas científicos e comerciais complexos (FOSTER, 2004). Distribuindo a carga de trabalho de suas aplicações, um usuário pode dispor de uma capacidade computacional e de armazenamento que se tornariam financeiramente inviáveis de se atingir em um ambiente tradicional (ASSUNÇÃO WESTPHALL e ROCH, 2003). O Grid Computing teve origem no início da década de 90 para atender a uma demanda específica da área cientifica. Apresentada por Ian Foster, do Laboratório Nacional Argonne, trata-se de uma associação entre laboratórios mundiais com a finalidade de compartilhar parte de sua capacidade computacional ociosa por meio de uma rede de computadores (IBM, 2003). Um bom exemplo seria uma empresa em um país como o Brasil, utilizar o processamento de computadores na madrugada de Tóquio, onde estes computadores poderiam estar ociosos bem como o oposto. (BOMBONATO, 2002). A visão geral estabelece uma metáfora A Rede Elétrica e o Grid Computacional. A rede elétrica disponibiliza energia elétrica sob demanda e esconde do usuário detalhes como a origem da energia e a complexidade da malha de transmissão e distribuição. Ou seja, ao conectar na tomada um equipamento elétrico ele recebe energia. Já, o Grid Computing, seria uma rede na qual o indivíduo se conecta para obter poder computacional (ciclos, armazenamento, software, periféricos, etc.) (CIRNE, 2003). De maneira geral, pode-se afirmar que Grids Computacionais têm as seguintes características: distribuição, diversidade, complexidade, heterogeneidade, alta dispersão geográfica, compartilhamento, múltiplos domínios administrativos, além de um controle distribuído. Contudo, esta é uma área recente e em franca expansão, e hoje faz parte da estratégia de corporações de empresas como IBM, HP/Compaq, Sun e Fujitsu (CIRNE, 2003), pois vários sistemas para suporte à Grid Computing surgiram nos últimos anos através de esforços acadêmicos, como por exemplo, os projetos Globus (FOSTER and KESSELMAN, 1997), Legion (LEGION,

10 2003), Condor (CONDOR, 2004), Mygrid (OURGRID, 2004) ou também provenientes de empreendimento comercial como Entropia e Distributed.net. Diversas aplicações já foram e continuam sendo desenvolvidas, das quais a mais conhecida é SETI@home. O projeto acadêmico de maior impacto foi o Globus, mesmo que este não tenha solucionado todos os problemas existentes de Grid Computing. Já no âmbito comercial, é difícil conhecer o projeto com melhor qualidade, justamente porque os detalhes técnicos de funcionamento de tais sistemas não estão disponíveis (CIRNE, 2003). A computação em grid envolve a formação dinâmica de organizações virtuais (virtual organizations) (WELCH et al, 2003), que são formadas por grupos de indivíduos, recursos e serviços associados por um objetivo comum, mas não localizados dentro de um mesmo domínio administrativo. Por exemplo, uma associação entre uma agência de viagens, uma rede hoteleira e uma locadora de carros, no sentido de fornecer uma reserva completa dos recursos em uma viagem a ser feita por um cliente de determinada agência, pode ser considerada uma organização virtual. A necessidade de suportar a integração e o gerenciamento de recursos nas organizações virtuais introduz questões de segurança desafiadoras nesse contexto. Um dos requisitos de segurança fundamentais é a existência de políticas de segurança que definam o acesso dos usuários dentro de um domínio local e também dentro de um domínio formado por uma organização virtual. Uma complicação para a definição e manutenção dessas políticas de segurança é o fato de que novos serviços podem ser desenvolvidos e instanciados dinamicamente durante o tempo de vida de uma organização virtual. Existem alguns trabalhos da literatura que tratam aspectos de segurança em grids. Nos trabalhos de Welch et al. (2003) e Nagaratnam et al. (2003) é feita a descrição dos requisitos de segurança da arquitetura padrão OGSA, e também, é apresentado o que já existe implementado na plataforma de segurança do projeto Globus. Este tema é relevante e bastante desafiador como um Trabalho de Conclusão de Curso, pois envolve pesquisa no estado da arte no assunto de segurança em grids computacionais. Os próprios 2

11 trabalhos de WELCH et al. (2003) e NAGARATNAM et al. (2003) sugerem como possibilidade e necessidade o desenvolvimento das políticas de segurança nas plataformas de grids computacionais. No Brasil, estudos de segurança em plataformas de grids computacionais ainda estão iniciando, destacando-se o Projeto MyGrid/OurGrid (OURGRID, 2004) e Grid Computacional da LNCC. arquitetura : GRID é um conjunto de diversas tecnologias que interagem em camadas. Com a seguinte Camada de Aplicações: Portais de acesso e programas que exploram a potencialidade de GRIDs; Serviços Orientados a Usuários: Ambientes de programação em GRID; Middleware: Serviços básicos como gestão de recursos distribuídos; e Elementos Básicos: Recursos Computacionais, como servidores, PCs e seus sistemas operacionais 1.1. OBJETIVOS Objetivo Geral Neste trabalho de conclusão de curso o objetivo geral é estudar a segurança em ambientes de grids computacionais Objetivos Específicos Os objetivos específicos desse trabalho são os seguintes: Pesquisar os conceitos básicos de Grids Computacionais; Pesquisar e analisar projetos existentes na área de Grids Computacionais; Pesquisar os conceitos básicos de Segurança em Redes Computacionais; 3

12 Pesquisar os conceitos e tecnologias necessárias para a Segurança em Grids Computacionais; Realizar testes com plataformas disponíveis; 1.2. METODOLOGIA Serão necessárias três etapas a fim de executar este projeto de pesquisa e cumprir os objetivos específicos apresentados anteriormente. São elas: (1) estudo, (2) experimentos básicos e (3) modelagem. A pesquisa se deu através da Internet, por sites de busca. A pesquisa iniciou com a busca de artigos científicos que referenciem o desenvolvimento de produtos semelhantes. Posteriormente foi estendida a sites, em português e inglês, que tratavam do assunto. A análise das informações encontradas considerou a procedência das mesmas, sua quantidade, relevância, características desejáveis e limitações relacionadas à aplicação desejada ESTRUTURA DO TRABALHO Este trabalho está organizado em quatro capítulos. O Capítulo I apresenta as motivações e objetivos do trabalho. O Capítulo II mostra a fundamentação teórica para o estudo de Grid Computacional e para a criação de uma proposta de estudo. No Capítulo III, uma proposta de trabalho é explanada. Por fim, no capítulo IV é abordado estudos de caso realizados. 4

13 2. FUNDAMENTAÇÃO TEÓRICA Este capítulo descreve os conceitos básicos sobre computação em grids e também sobre segurança. Os fundamentos apresentados neste capítulo serão utilizados no decorrer do trabalho INTRODUÇÃO O termo Grid foi concebido por volta da década de 90, para denotar uma proposta de infraestrutura de computação distribuída para cientistas e engenheiros. Hoje essa idéia, virou uma tendência de mercado (BOMBONATO, 2002). A princípio esta idéia foi apresentado por Ian Foster, do Laboratório Nacional de Argonne (Argonne National Laboratory), e que também faz parte de uma comunidade de Processamento de Alto Desempenho (PAD). Foster e sua equipe, vendo a necessidade de um melhor desempenho para as redes de computadores, tiveram então, a idéia de se utilizar computadores independentes conectados em rede como plataforma para execução de aplicações paralelas. O atrativo desta idéia era a possibilidade de alocar uma grande quantidade de recursos a uma aplicação paralela e fazê-lo a um custo muito menor do que alternativas tradicionais como supercomputadores paralelos (CIRNE, 2003). Atualmente, esta idéia virou prática e tema de muitos estudos. Seguindo esta nova concepção, hoje, os recursos computacionais possíveis de serem compartilhados podem ser desde memórias, armazenamentos, processamentos, bandas de redes até quaisquer tipos de dispositivos especializados como telescópios, microscópios eletrônicos, equipamentos de diagnostico medico, dentre outros. Desta forma, é possível dispor de uma grande capacidade computacional e de armazenamento a um preço mais acessível do que um ambiente tradicional. Estes compartilhamentos e agregações de recursos se diferenciam das tecnologias atualmente disponíveis na Internet, pela forma como esta integração ocorre. O objetivo é proporcionar um acesso mais barato, eficiente, fácil, abrangente e em larga escala. 5

14 As vantagens fundamentais de grids perante um sistema distribuído tradicional estão na grande heterogeneidade de recursos que o grid possui, na dinamicidade do ambiente, na alta latência das redes que se interligam bem como no poder de congregar recursos de várias instituições mesmo dispersas geograficamente (ASSUNÇÃO WESTPHALL e ROCH, 2003). Computação em grid é vista como a nova geração de infraestrutura da Tecnologia da Informação (ITs). Com isso espera-se que os grids sejam serviços dirigidos, como por exemplo, organizações acessando recursos computacionais pela Internet ou serviços públicos, quando preciso (BOMBONATO, 2002) Definição de Grid Computacional Com o intuito de esclarecer a idéia de grids Computacionais, serão apresentadas definições que Ian Foster em conjunto com a Universidade de Chicago criou, através de uma lista (checklist), com três tópicos abordando a conceituação deste tema. Como primeiro tópico Foster define que Grids são recursos coordenados que não se sujeitam a um controle centralizado. Sistemas em Grids integram e coordenam recursos e usuários que vivem no interior de diferentes domínios de controle. No próximo tópico, Foster acrescenta que Grids utilizam padrões, abertos e com interfaces e protocolos de propósito geral. Estes sistemas em Grids são construídos a partir de protocolos e interfaces de propósito geral como a autenticação, autorização e acesso a recursos. Como último tópico Foster propõe que Grids provêm o mínimo em qualidade de serviços, ou seja, sistemas em Grids permitem que os recursos do usuário sejam utilizados de forma coordenada para ter qualidade de serviço, relatando, por exemplo, o tempo de resposta, throughput, disponibilidade, segurança e/ou a recolocação de múltiplos tipos de recursos para se adequar às complexas exigências do usuário. Logo, a utilidade de um sistema combinado é significativamente maior que a soma das partes (ASSUNÇÃO WESTPHALL e ROCH, 2003). 6

15 Já, segundo o Dr. Wolfgang Gentzsch, diretor do departamento de engenharia do Grid Software da Sun Microsystems Inc. Grid é uma infraestrutura de hardware e software que oferece dependência, consistência e facilidades de acesso a recursos que possibilitem o compartilhamento de recursos computacionais, computação utilitária, computação automática, colaboração em um grupo de organizações virtuais (VOs) e processamento de dados distribuído (BOMBONATO, 2002). Os componentes de um Grid não se restringem a processadores, podendo ser SMPs (Symetric Multiprocessors) que são multiprocessadores simétricos e MPPs (Massively Parallel Processors) que são processadores maciçamente paralelos como também instrumentos digitais. Grids tipicamente não fornecem uma imagem comum do sistema para seus usuários. Componentes do Grid podem variar drasticamente em capacidade, software instalado, sistemas de arquivo montados e periféricos instalados. Além disso, os componentes de um Grid podem estar sob controle de diferentes entidades e, portanto, em domínios administrativos diversos (CIRNE, 2003). Conseqüentemente, um dado usuário pode ter acesso e permissões bastante diversas, nos diferentes componentes de um Grid. Certamente, Grids não podem ser dedicados a um usuário, embora seja possível que alguns componentes possam ser dedicados (um MPP, por exemplo). É importante salientar que em aplicação Grids deve-se estar preparado para lidar com todo o dinamismo e variabilidade da plataforma de execução, adaptando-se ao cenário que se apresenta com o intuito de obter a melhor performance possível no momento. A Figura 1, exemplifica um possível Grid, composto por um MPP e computadores de vários tipos conectados via Internet. Notase que um destes computadores realiza instrumentação (no exemplo, através de um microscópio), enquanto o outro computador dispõe de grande capacidade para armazenamento de dados (CIRNE, 2003). 7

16 Figura 01 - Grid Computacional Fonte: Cirne (2004) Gerenciamento de Rede e Grid Segundo Foster, grids não são fáceis de implementar nem de gerenciar. Para isso, foram criados os toolkits, que fornecem funcionalidades e serviços de gerenciamento básicos. Estes toolkits permitem ao administrador do grid manter serviços críticos, operando de maneira adequada. São implementados usando arquiteturas de middleware, como CORBA, ou através da tecnologia de Web Services. Um exemplo de arquitetura de gerenciamento de grid 8

17 baseada em Web Services é a Open Grid Services Architecture (OGSA), definida pelo toolkit Globus (FOSTER et al, 2002). A OGSA representa um grande esforço para definir uma arquitetura para o grid. Desde a primeira implementação em larga escala de um grid, tal como o sistema Information Power Grid da NASA, os sistemas de grid têm sido definidos como uma coleção de serviços distribuídos, implementados com o uso de uma coleção de toolkits, tais como Globus, ou sistemas operacionais distribuídos como o Legion, ou ainda com frameworks de gerenciamento de recursos como o Condor e outros. Estes grids tendem a ser uma colcha de retalhos, de protocolos e padrões não inter operáveis, e implementações difíceis de se reutilizar (FOSTER et al, 2002). Enfim, OGSA é uma arquitetura que suporta a criação de serviços distribuídos sofisticados mediante a combinação de duas tecnologias: a tecnologia Grid em si (via Globus Toolkit) e Web Services. Trata-se, portanto, de integrar a tecnologia Grid ao mundo comercial. Foster descreve como contexto comercial atual a integração de sistemas altamente distribuídos e heterogêneos. A evolução dos ambientes de computação empresarial, a utilização de provedores de serviços dos mais variados tipos (aplicações, armazenamento, hosting) e a computação B2B revelam a necessidade de integrar coleções de sistemas fragmentados, dinâmicos e heterogêneos (típicas organizações virtuais), garantindo QoS fim-a-fim. Para isso, é preciso ter ferramentas e mecanismos apropriados que permitam, na visão do todo, monitorar disponibilidade e desempenho, realizar ações corretivas etc. O OGSA surge como forma de suportar a criação, manutenção e utilização dos serviços providos por essas VOs comerciais. O OGSA baseia-se no que há de mais promissor nos dois mundos: Globus (GRAM, MDS-2, GSI) e Web Services (SOAP, WSDL, WS-Inspection). O OGSA tem seu foco voltado para serviços (funcionalidade fisiologia), de modo que tudo dentro de uma VO é visto como tal: recursos computacionais, recursos de armazenamento, redes, programas, bancos de dados, tudo é representado como um serviço. Essa visão orientada a serviços facilita a virtualização, pois diversas implementações podem ser escondidas dentro de uma interface comum. A habilidade para lidar com recursos heterogêneos depende do grau de virtualização alcançado. 9

18 Os serviços em um OGSA são chamados Grid Services e Web Services que têm uma semântica comum, definida por um conjunto de interfaces-padrão que seguem convenções específicas. Tais interfaces e convenções estão relacionadas, em particular, com o gerenciamento de instâncias de serviços, de forma a modelar a dinamicidade das VOs. Sendo assim, definem como um Grid service é criado, como seu tempo de vida é gerenciado, como ele pode ser encontrado e como ele pode ser destruído. O OGSA é visto, então, como uma evolução natural do Globus Toolkit 2.0 e da própria tecnologia de Web Services. A implementação-referência do OGSA é o Globus Toolkit 3.0. Especificações de Grid Services de mais alto nível começam a surgir, como é o caso do ReGS (Reporting Grid Services), que especifica serviços para tracing e logging de aplicações que executam em ambientes OGSA (FOSTER et al, 2002). O OGSA especifica três características, que um Web Service precisa ter para se qualificar como um serviço de grid. A primeira delas, diz que um Web Service tem que ser uma instância de uma implementação de serviço de algum tipo de serviço (service type), a segunda diz que é necessário possuir um Grid Service Handle (GSH), que é um tipo de URI de grid para a instância do serviço, e por fim mostrar que tem que se implementar uma porta chamada GridService, o qual possui três operações : FindServiceData, que permite ao usuário descobrir informações sobre o serviço. Destroy, que permite a um usuário autorizado, a destruir a instância de serviço SetTerminationTime, este é um método para estender o tempo de vida de um serviço. 10

19 Figura 02 - Cenário de Gerenciamento de Rede e Grid Fonte: Foster (2002) A Figura 2 apresenta um cenário básico de gerenciamento de grid e de rede em um domínio. Um administrador centralizado coordena a operação do grid e interage com os administradores locais dos nodos do grid em cada domínio usando o suporte fornecido pelos toolkits. A coordenação entre o administrador do grid e o administrador da rede em cada domínio para definir a configuração e o gerenciamento da rede necessária para os serviços do grid é na maioria dos casos, estática e feita manualmente. Quando algum dos requisitos do grid for alterado, mesmo que a nova configuração imposta na rede pela mudança destes requisitos seja aceita pelo gerente da rede no domínio, uma coordenação manual entre o administrador local do grid e o administrador da rede ainda é necessária (FOSTER et al, 2002). 11

20 2.2. ESCALONAMENTO DE APLICAÇÕES Tradicionalmente, há um escalonador que controla os recursos de um sistema, pois não há como usar os recursos sem a autorização do escalonador. Um exemplo disso seria um sistema operacional controlando o computador no qual roda, decidindo quando e aonde cada processo executa. A este acontecimento citado no exemplo, é dado o nome de escalonadores de recursos. Devido à grande escala, ampla distribuição e existência de múltiplos domínios administrativos, não é possível construir um escalonador de recursos para Grids. Uma razão para isto é que sistemas distribuídos que dependem de uma visão global coerente (necessária ao controle dos recursos) não possuem uma boa escalabilidade. Além disso, é muito difícil (senão impossível) convencer os administradores dos recursos que compõem o Grid a abrir mão do controle de seus recursos (CIRNE, 2003). Sendo assim, para se utilizar recursos controlados por vários escalonadores de recursos distintos, é necessário escolher, quais recursos serão utilizados na execução da aplicação, bem como estabelecer quais tarefas cada um destes recursos irá realizar, e também submeter solicitações aos escalonadores de recursos apropriados para que estas tarefas sejam executadas. Esta é a tarefa do escalonador de aplicação. Estes escalonadores não controlam os recursos que usam, mas eles obtêm acesso a tais recursos submetendo solicitações para os escalonadores que controlam os recursos. Por isso, em um Grid, as decisões de escalonamento são divididas em duas camadas, com parte da responsabilidade pelo escalonamento sendo transferida dos escalonadores de recurso para o nível de aplicação. A Figura 3 mostra o escalonamento em um Grid Computacional (CIRNE, 2003). 12

21 Figura 03 - Escalonamento em um Grid Computacional Fonte: Cirne (2004) As decisões tomadas pelo escalonador de aplicações, dizendo quais recursos são utilizados e quais tarefas cada um destes recursos realizará, são normalmente baseadas em um modelo do desempenho da aplicação e em dados sobre o estado atual dos vários recursos que formam o grid. Portanto, escalonadores de aplicação têm que conhecer detalhes das aplicações que devem ser escalonadas. Além disso, escalonadores de aplicação, normalmente precisam saber quanto tempo cada recurso vai levar para processar uma dada tarefa, pois sem esta informação, é difícil escolher os melhores recursos a utilizar, como também determinar qual tarefa alocar a cada um destes recursos. Para obter tais informações, foram desenvolvidos sistemas que monitoram e prevêem o comportamento futuro de diversos tipos de recursos (CIRNE, 2003). Existem inúmeros exemplos de escalonadores, como o Jacobi AppleS e Work Queue with Replication (WQR). 13

22 2.3. ORGANIZAÇÕES VIRTUAIS Na sociedade moderna em que vivemos, quase todo o processo produtivo é realizado através de organizações. O homem moderno passa a maior parte de seu tempo em organizações, das quais depende para nascer, viver, aprender, trabalhar, ganhar seu salário, curar suas doenças, obter todos os produtos e serviços de que necessita. Mas para que existem as organizações? Existem, pois são mais eficientes do que indivíduos agindo independentemente. Há uma diferença fundamental entre as organizações criadas com o fim específico de otimizar meios para cumprir uma tarefa ou realizar objetivos, chamadas organizações instrumentais, e os sistemas organizacionais que encarnam padrões sociais relevantes para a sociedade, chamadas organizações institucionalizadas, ou simplesmente instituições. A maioria das empresas se enquadra no primeiro grupo enquanto as grandes corporações, órgãos públicos, hospitais e universidades fazem parte do segundo (OLIVEIRA, 1997). Por fim, aparecem as organizações virtuais que são também chamadas de organizações em rede ou modular. Tem estrutura altamente centralizada com pouca, ou nenhuma departamentalização. Essas organizações criam redes de relações que lhes permitem terceirizar a fabricação. As despesas burocráticas são minimizadas e não há nada intrinsecamente rígido Necessidade do Surgimento das Organizações Virtuais A cada dia que passa, o mercado fica mais competitivo e volátil. A globalização da economia e as rápidas e profundas alterações que vêm ocorrendo no mundo de hoje, principalmente por causa da Internet, são as grandes causadoras desse estado atual. As organizações que estão inseridas nesse mercado, e que desejam permanecer assim, devem buscar uma alternativa para se manterem competitivas conseguindo atender às suas novas condições, ou seja, conseguindo entregar um bem ou serviço de forma mais rápida, com custo menor e com produtos cada vez mais personalizados em qualquer lugar. 14

23 Para conseguir suprir às novas demandas, as organizações, observando o contexto de globalização, sociedade da informação e tecnologia da comunicação, tentam encontrar uma opção que implemente as mudanças necessárias para essa competição. Essas mudanças, que devem acontecer ao nível estrutural e comportamental, poderiam ser vistas e implantadas como arranjos inter-organizacionais, estabelecidos através da cooperação. Com isso, as estruturas organizacionais tornar-se-iam cada vez mais distribuídas. O uso da Tecnologia da Informação permitiria que as cooperações estabelecidas entre as empresas pudessem ter uma dimensão global, o que superaria os limites de tempo e distância entre as corporações parceiras, ou entre a corporação e o cliente. Através do compartilhamento de recursos, tecnologia, informação e mercado, atingido com o estabelecimento de uma cooperação por meio da Tecnologia da Informação, as empresas conseguiriam obter a rapidez e a flexibilidade requeridas pelo mercado, viabilizando a competição nas novas oportunidades a partir desses novos arranjos. Neste contexto se encaixam as organizações virtuais, que são uma nova forma de estrutura empresarial que possibilita o estabelecimento de cooperação entre as empresas, com o suporte da Tecnologia da Informação, de forma dinâmica conforme a necessidade. As organizações colaboram com as suas maiores e melhores competências e se comunicam eletronicamente como uma maneira estratégica de aumentar a competitividade e abrangência (OLIVEIRA, 1997). A computação em grid envolve a formação dinâmica de organizações virtuais, que são formadas por grupos de indivíduos, recursos e serviços associados por um objetivo comum, mas não localizados dentro de um mesmo domínio administrativo. Por exemplo, uma associação entre uma agência de viagens, uma rede hoteleira e uma locadora de carros, no sentido de fornecer uma reserva completa dos recursos em uma viagem a ser feita por um cliente da agência de viagens, pode ser considerada uma organização virtual. Como já mencionado, a principal diretriz que norteia toda a pesquisa na área de computação em grid é, o compartilhamento coordenado de recursos e a solução de problemas em Organizações 15

24 Virtuais Dinâmicas e Multi-Institucionais, entretanto o compartilhamento aqui citado não se trata apenas de uma troca de arquivos, e sim de um acesso remoto direto a computadores, dados, entre outros recursos. Esse compartilhamento precisa ser bem estabelecido por políticas e mecanismos de segurança, onde sejam definidos quais recursos vão estar disponíveis, e o que pode ser acessado apenas por usuários autorizados (FOSTER KESSELMAN e TUECKE, 2001) PROJETOS EXISTENTES Dentre os vários projetos existentes, um dos maiores em desenvolvimento do tema é chamado TeraGrid. Foi criado pelo Argone National Laboratory, financiado pelo Departamento de Energia dos Estados Unidos. A idéia principal é de ligar três centros de estudos americanos que são os de San Diego Supercomputer Center, da Universidade da Califórnia; e também o National Center for Supercomputing Applications, na Universidade de Illinois; e por fim o Caltech, em Pasadena, Califórnia. O potencial de processamento conseguido foi mais de 13,6 trilhões de pontos flutuantes por segundo. Na Figura 4, pode-se ver a organização de um TeraGrid (VALIM, 2002) e na Figura 5, pode-se ver o mapa da dimensão do TeraGrid (VALIM, 2002). Figura 04 - Visão de um Grid Computacional TeraGrid Fonte: Valim (2002) 16

25 Figura 05 Mapa da Dimensão do TeraGrid Fonte: Valim (2002) Esta área recente e em franca expansão, faz parte atualmente da estratégia de corporações de empresas como IBM, HP/Compaq, Sun e Fujitsu (CIRNE, 2003). Vários sistemas para suporte à computação em grid também surgiram nos últimos anos através de esforços acadêmicos, por exemplo, os projetos Globus, Legion, Condor, Mygrid ou também provenientes de empreendimento comercial como Entropia e Distributed.net. Diversas aplicações já foram e continuam sendo desenvolvidas, das quais a mais conhecida é SETI@home. Um dos mais poderosos supercomputadores do mundo é o japonês Earth Simulator de 41 teraflops (41 trilhões de instruções de ponto flutuante por segundo). Um projeto denominado Big Mac, com 1100 computadores Apple Macintosh pode processar 17,6 teraflops, por apenas 5 milhões de dólares, o equivalente a 1,3% do custo de 400 milhões de dólares do Earth Simulator. 17

26 Projeto Globus Globus é um projeto internacional e interinstitucional de P&D para viabilizar a aplicação de conceitos de Grids para a computação científica e de engenharia. Grupos em todo o mundo estão usando o Toolkit Globus para construir Grids e desenvolver seus aplicativos. A pesquisa visa os desafios técnicos que surgem das atividades destes grupos, e inclui gerências de recursos, de dados e de acesso, ambientes de desenvolvimento de aplicativos, serviços de informação, e segurança. O desenvolvimento de software resultou no Globus Toolkit, um conjunto de serviços e bibliotecas de software para suportar aplicações Grids. O Toolkit inclui software para segurança, infraestrutura de informação, gerenciamento de recursos e de dados, comunicação, detecção de falhas e portabilidade (GLOBUS, 2004). O projeto está organizado em quatro atividades principais: Pesquisa: estudo dos problemas básicos nas áreas de gerenciamento de recursos, segurança, serviços de informação e gerenciamento de dados; Ferramentas de Software: prototipagem de software robusto para que possa ser executado em uma variedade de plataformas interessantes e importantes; Ambientes de teste: assistência no planejamento e construção de ambientes para aplicações específicas do Grid, visando testes tanto para pesquisa quanto para produção de software para ser usado por cientistas e engenheiros; e Aplicativos: desenvolvimento de software para aplicações diversas na ciência e na engenharia, tornadas possíveis por Grids Projeto Condor Na medida em que os computadores pessoais e estações de trabalho evoluiram, a pesquisa de ponta passou a ser feita mais com eles do que com os computadores de grande porte. Estes computadores se tornam progressivamente menores, mais rápidos e baratos, e embora mais lentos do que os supercomputadores, tornam-se relativamente mais poderosos devido ao acesso exclusivo. Agora, no lugar de um único computador pertencente à instituição, existem muitas estações de trabalho pertencentes a pessoas. Esta propriedade pessoal distribuída apesar de conveniente para os 18

27 seus usuários, é menos eficiente do que a propriedade institucional concentrada em um único computador que estava constantemente ocupado, enquanto que a maioria das estações pessoais costuma ficar inativa por longos períodos em que seu proprietário está ausente. Condor utiliza esta disponibilidade computacional ao permitir processamento distribuído, o que inclui a possibilidade de uso dos cluster ou farm de computadores, recurso comum em instituições de ensino e pesquisa (CONDOR, 2004). Condor visa também possibilitar computação de alto desempenho e alta produção, ao colocar máquinas ociosas para trabalhar em tarefas distribuídas envolvendo um grande número de máquinas variadas, que normalmente não poderiam ser usadas para tal fim, de forma transparente para o usuário. O código fonte do software precisa ser modificado e quem quiser ter agregado as bibliotecas Condor, ganham recursos adicionais como pontos de verificação (checkpoints) que podem preservar os resultados parciais da computação evitando perdas maiores em caso de pane, e a capacidade de realizar chamadas remotas a outros programas. Isto permite a migração das tarefas sem afetar a segurança da máquina usada remotamente. Na medida em que mais máquinas são reunidas em um condomínio Condor, os recursos computacionais destas máquinas se somam e crescem na medida em que o Condor foi desenvolvido para fazer uma administração eficiente de recursos computacionais em pequena ou larga escala. Isto é possível devido a um mecanismo denominado Class A que permite ao Condor localizar as máquinas ociosas adequadas à tarefa a ser executada, por serem uma plataforma específica ou disporem de recursos como memória, disco, processador específico, software ou qualquer outro atributo. Condor faz um casamento entre as tarefas e os recursos computacionais disponíveis e ao mesmo tempo, que dá ao usuário pleno controle da forma com que a tarefa é executada, dá ao proprietário da máquina pleno controle das condições em que a máquina e seus recursos vão ser usados, quando, como e por quem. Por exemplo a máquina pode ser habilitada a um grupo para usar um software em determinadas horas ou condições de utilização da máquina pelo seu proprietário.o ambiente Condor vem sendo implementado e utilizado em diversos projetos desde

28 Projeto Ourgrid / Mygrid OurGrid é um projeto de grid computacional desenvolvido em conjunto pela Universidade Federal de Campina Grande e Hewlett-Packard (HP). O objetivo do OurGrid é pesquisar e desenvolver soluções para uso e gerenciamento de Grids computacionais. O projeto OurGrid é fundamentado no projeto MyGrid, desenvolvido também na Universidade Federal de Campina Grande, que propôs e desenvolveu uma implementação de um sistema de Grid computacional (CIRNE, 2003). O MyGrid (OURGRID, 2004) é um sistema de Grid computacional para aplicações do tipo Bag-of-Tasks, ou seja, para aplicações que sejam compostas por uma seqüência de tarefas independentes entre si. Um dos objetivos do projeto MyGrid é a simplicidade. Seus idealizadores acreditam que um sistema de Grid que seja simples de usar é o que os desenvolvedores de aplicações de alto desempenho precisam hoje. Essa simplicidade se reflete tanto na arquitetura do sistema quanto em seu uso. Para utilizar a infra-estrutura do MyGrid, o desenvolvedor necessita apenas informar quais as informações de entrada de cada tarefa e onde as informações de saída serão armazenadas. Não é necessário utilizar nenhuma biblioteca específica nem se preocupar com questões como o escalonamento das tarefas ou configuração do sistema de Grid. Não é necessário instalar nenhum programa nos computadores que formarão a rede. É necessário apenas que o usuário tenha algum tipo de acesso remoto como, por exemplo, via SSH (Secure SHell), aos outros nós que compõe a Grid (CIRNE, 2003). A arquitetura do MyGrid também é muito simples. Há apenas um escalonador centralizado para todos os nós que compõem a Grid. Toda tarefa a ser executada na Grid deve ser enviada para este escalonador que, após analisar a carga de trabalho em todos os nós da Grid, decidirá qual nó executará cada tarefa. Está prevista na arquitetura do MyGrid a capacidade de interoperabilidade com outros sistemas de grid computacional. Um protótipo de integração com o sistema Globus já está sendo desenvolvido pela equipe do MyGrid. 20

29 O sistema Legion permite a execução de programas paralelos que necessitem comunicação entre nós. O OurGrid só permite que problemas paralisáveis sejam executados, devido ao modelo de aplicações Bag-of-Tasks utilizado. Porém, o sistema Legion requer que o usuário especifique os nós em que as tarefas serão executadas, ao contrário do OurGrid, que possui um escalonador que define esses nós dinamicamente. O projeto InteGrade visa fornecer suporte para todos os tipos de programas paralelos, atribuindo cada tarefa a um nó da Grid de forma dinâmica. Com o uso de sistemas de sondagem de rede, o sistema de escalonamento de tarefas poderá distribuir as tarefas entre nós próximos, diminuindo os efeitos da degradação de desempenho decorrentes da comunicação entre nós (CIRNE, 2003) SEGURANÇA COMPUTACIONAL Segurança em Redes Segurança é a condição daquele ou daquilo que se pode confiar ou garantir. Desta forma, levando este conceito para a área computacional, segurança significa minimizar preocupações e ameaças. A preocupação com segurança na rede mundial de computadores, nem sempre foi essencial como no tempo atual. A internet originalmente foi criada com fins acadêmicos e governamentais, com uso restrito a poucos usuários. As pessoas que estavam interligadas por esta rede não tinham qualquer tipo de problema com relação à segurança. O primeiro incidente de segurança aconteceu em 1988 e foi chamado de The Morris Worm. Um estudante americano, Robert T. Morris escreveu um programa que conectava em outro computador através de uma vulnerabilidade, utilizava-o e fazia isso para outro e outro indefinidamente, causando um loop infinito, que fez com que 10% da rede pare. Apartir de 1989 a rede tornou-se oficialmente internet e moveu-se um projeto de pesquisa governamental para uma rede comercial. Os problemas de segurança continuaram, com técnicas de ataque mais agressivas. 21

30 Segundo Landwehr (2001), a primeira geração a ser aplicada a segurança computacional, foram para os computadores militares, onde se definiam medidas para impedir violação de sistemas. Tecnologias de desenvolvimento de pesquisas mostraram que é possível aplicar tais medidas nos sistemas de computadores. O mercado utilizou-se dessas tecnologias, e uma segunda geração de segurança computacional foi criada, baseada em firewalls e detectores de intrusão. Segundo o autor existe um esforço para se desenvolver uma terceira geração de segurança que permitirá tolerar um ataque e continuar provendo as funções críticas que estarão sendo executadas de uma forma degradada, enquanto ocorre o ataque. Hoje, são inúmeras as formas de ataque, a redes e sistemas computacionais, tais como vírus, trojans, roubo de senhas, password crackers, sniffers, scanners, negação de serviços e vulnerabilidade de sistemas. Enfim, a segurança em Informática consiste na certeza de que as informações de uso restrito não devem ser acessadas, copiadas ou codificadas por pessoas não autorizadas. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas, consigam compreendê-las Formas de Ataque Uma das formas mais comuns de ataques são os vírus e trojans que se infiltram na rede por diversas formas. Isso não era tão problemático pelo fato de que sua maneira de propagação era basicamente por disquetes, mas com a evolução da informática, difusão de redes, sua propagação começou a se tornar cada vez mais acelerada. Atualmente, com a internet, um vírus dissemina-se com uma velocidade muito alta para todos através de s, em algumas horas milhões de equipamentos podem ser contaminados (BOX, 2004). A difusão de vírus por pode ser de duas maneiras, passiva ou ativa, onde a ativa é onde o usuário envia um contaminado, mesmo não sabendo que o mesmo contém vírus, já a passiva são alguns vírus desenvolvidos para explorarem os recursos de programas utilizados para receber e enviar s como é o caso do Microsoft Outlook, um dos mais visados. 22

31 Nesse caso o que acontece é que um usuário que possui o Outlook recebe um contaminado e executa o anexo que contem o vírus. Se ele não tiver um antivírus atualizado que consiga identificar automaticamente o vírus, automaticamente será repassado para todos da lista de endereços deste usuário. Todos os dias inúmeros novos vírus e versões atualizadas de alguns já existentes surgem, uns são inofensivos, mas outros são extremamente perigosos, chegando a destruir todos os dados de um sistema. Já um Trojan é um programa sem autorização, contido dentro de um programa legítimo. Este programa sem autorização executa funções desconhecidas e não desejadas pelo usuário. Trojans representam um alto nível de risco, por serem difíceis de serem detectados. Na maioria dos casos são encontrados em códigos binários, de forma não legível por seres humanos, ou também podem afetar muitas máquinas. Trojans são um bom exemplo do tipo de ataque que é fatal ao administrador de sistema que tem poucos conhecimentos de segurança. Uma das formas mais comuns de invasão é o roubo de senhas, para isso existem vários artifícios, que vão desde a exploração da ingenuidade dos usuários, onde uma pessoa liga para algum usuário da rede, se faz passar por algum administrador e solicita o login e a senha do usuário para algum serviço. Muitos usuários dão a senha sem se preocupar com o que está acontecendo e esse tipo de estratégia pode ser chamado de engenharia social. Outra forma muito comum de roubo de senha é espiar o usuário enquanto este está digitando a senha, é claro que para este tipo de roubo é necessária uma visita a rede por parte do invasor. Esse tipo de falha de segurança é bem difícil de ser contornada, a única forma é a conscientização dos usuários. O Password cracker ou quebradores de senha é qualquer programa capaz de decifrar senhas ou desabilitar proteções de senhas. Decifrar senhas não é muito simples, então os cracker utilizam ferramentas para fazerem simulações, utilizando o mesmo algoritmo que o programa original da senha. Após uma análise comparativa, estas ferramentas tentam encontrar versões criptografadas de senhas. Muitos quebradores de senha não passam de programas de força bruta que tentam milhares de palavras até acertar uma senha, esse processo apesar de ser realizado num computador potente, pode levar muito tempo, por isso costuma-se primeiro tentar com algumas palavras "fáceis" que os usuários mais utilizam como senhas (BOX, 2004). 23

32 Sniffer é qualquer dispositivo, de software ou hardware que captura informação que trafega ao longo de uma rede. Na rede pode estar rodando qualquer protocolo: Ethernet, TCP/IP, IPX ou outros (ou qualquer combinação destes). O propósito do sniffer é colocar a interface de rede, o adaptador de Ethernet, em modo promíscuo e dessa forma capturar todo o tráfego de rede. Este tráfego de rede é composto de pacotes (estes poderiam ser datagramas de IP ou pacotes de Ethernet). Estes pacotes são trocados entre máquinas ao nível da interface de rede de sistema operacional. Porém, estes também levam dados vitais, às vezes dados muito sensíveis. Sniffers são projetados para capturar e arquivar dados para uma posterior inspeção. Essa inspeção de dados é muito complicada e demorada devido ao alto número de pacotes que trafegam numa rede, dependendo do número de equipamentos o número de pacotes é de milhares em poucos minutos e, analisar tudo isso a procura de algum dado relevante, como um login ou uma senha demanda tempo. Outro fato que torna mais difícil o uso desta técnica é que muitos sistemas se utilizam de criptografia ao nível da interface de rede, ou seja, os dados já saem criptografados da máquina (BOX, 2004). Para que um sniffer possa capturar dados em uma rede, este deve estar localizado na mesma, pois só se consegue capturar pacotes dentro de um domínio de colisão. Para detectar um dispositivo sniffer que somente coleta dados e não responde a nenhuma solicitação é necessários o exame físico, de toda a conexão ethernet, e a verificação individual das interfaces. Sniffers não são somente artifícios de hackers, eles também são muito utilizados para monitoramento de redes. Alguns sniffers conhecidos são o LanExplorer, Analyser, Ethload e o Netman. Uma outra forma de ataque pode ser realizada usando o scanner. O scanner é um programa que automaticamente descobre fraquezas de segurança em um host remoto ou local, atacam portas e serviços TCP/IP e gravam as respostas dos alvos, desta forma eles recebem informações valiosas do host alvo, como por exemplo, se um usuário anônimo pode se logar. Outros scanners são somente utilidades de redes UNIX. Estes são usados geralmente para verificar se certos serviços estão executando corretamente em uma máquina remota. Estes não são verdadeiros scanners, mas também poderiam ser usados para colecionar informação sobre um determinado host. Os atributos primários de um scanner são a capacidade de achar uma máquina ou rede e a capacidade para testar esses serviços. Como exemplos de scanners conhecidos, podemos citar o Strobe - The Super 24

O que é Grid Computing

O que é Grid Computing Grid Computing Agenda O que é Grid Computing Grid vs Cluster Benefícios Tipos de Grid Aplicações Ferramentas e padrões Exemplos no mundo Exemplos no Brasil Grid no mundo dos negócios Futuro O que é Grid

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O propósito

Leia mais

Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS

Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS 1. Introdução a supercomputação 2. Visão geral de Mainframe 3. Cluster de computadores 4. Cluster Beowulf considerações de projeto 5. Cluster x Grid 6.

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Serviço de Segurança de Middlewares

Serviço de Segurança de Middlewares Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Supercomputadores dominavam o mercado

Supercomputadores dominavam o mercado Clusters e Grids Introdução Supercomputadores dominavam o mercado Alto custo Requerem mão de obra muito especializada Desenvolvimento de microprocessadores poderosos a um baixo custo Desenvolvimento de

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Unidade 13: Paralelismo:

Unidade 13: Paralelismo: Arquitetura e Organização de Computadores 1 Unidade 13: Paralelismo: SMP e Processamento Vetorial Prof. Daniel Caetano Objetivo: Apresentar os conceitos fundamentais da arquitetura SMP e alguns detalhes

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

Profs. Deja e Andrei

Profs. Deja e Andrei Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

1969 ARPANet - Advanced Research Projects Agency Network

1969 ARPANet - Advanced Research Projects Agency Network FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Um Modelo de Virtualização em Grades Computacionais para Inserção de Recursos Ociosos

Um Modelo de Virtualização em Grades Computacionais para Inserção de Recursos Ociosos Um Modelo de Virtualização em Grades Computacionais para Inserção de Recursos Ociosos Josiney de Souza e Rubens Massayuki Suguimoto Mestrado em Informática - Grid Computing Grid Computing, computação em

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 8

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 8 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 8 Índice 1. A Organização do Computador - Continuação...3 1.1. Processadores - II... 3 1.1.1. Princípios de projeto para computadores modernos... 3 1.1.2. Paralelismo...

Leia mais

Profissionais de Alta Performance

Profissionais de Alta Performance Profissionais de Alta Performance As transformações pelas quais o mundo passa exigem novos posicionamentos em todas as áreas e em especial na educação. A transferência pura simples de dados ou informações

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais