UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO"

Transcrição

1 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO DOCUMENTAÇÃO DO PROCESSO DE INSTALAÇÃO E CONFIGURAÇÃO DAS ESTAÇÕES DA CLÍNICA PREVENCOR FREDERICO OLIVEIRA SCARCELLI DE MORAES CUIABÁ MT 2011

2 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO DOCUMENTAÇÃO DO PROCESSO DE INSTALAÇÃO E CONFIGURAÇÃO DAS ESTAÇÕES DA CLÍNICA PREVENCOR FREDERICO OLIVEIRA SCARCELLI DE MORAES Relatório apresentado à Coordenação do Curso de Ciência da Computação da Universidade Federal de Mato Grosso, para obtenção do título de Bacharel em Ciência da Computação. CUIABÁ MT 2011

3 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO FREDERICO OLIVEIRA SCARCELLI DE MORAES Relatório de Estágio Supervisionado apresentado à Coordenação de Estágio como uma das exigências para obtenção do título de Bacharel em Ciência da Computação da Universidade Federal de Mato Grosso Aprovado por: Prof. Dr. Jésus Franco Bueno Instituto de Computação ORIENTADOR Prof. Nelcileno Virgílio de Souza Araújo Instituto de Computação PROFESSOR CONVIDADO Izaul Karlos da Silva Souza SUPERVISOR

4 DEDICATÓRIA À Deus pela perseverança para alcançar meus objetivos, pois sem ele, nada seria possível. A minha família pelo apoio, esforço e compreensão, em todos os momentos desta dura caminhada, em especial aos meus pais Frederico Manoel Scarcelli de Moraes e Luzia Oliveira Scarcelli de Moraes e minha irmã Fabiane Oliveira Scarcelli de Moraes pela paciência e por estarem sempre ao meu lado não medindo esforços para que eu chegasse até esta etapa tão importante da minha vida.

5 AGRADECIMENTOS Primeiramente agradeço a Deus por ter me dado forças para conseguir alcançar meus objetivos, por sempre estar ao meu lado me ajudando e pela vida maravilhosa que tem me dado. Agradeço a todos que participaram da minha vida e que me apoiaram e incentivaram durante todo o caminho percorrido dentro da Universidade Federal de Mato Grosso. Minha família que durante os cinco anos que estive na faculdade, sempre acreditou e incentivou a conclusão desta etapa da minha vida, respeitando minhas decisões e sempre me apoiando em vários momentos deste duro percurso transcorrido. Aos meus amigos e amigas, Jodelismarko Mamoré de Melo, Gustavo Mendonça Zina, Angelo Carlotto, Vinicius Serraglio Baum, Davidson Marcus, Marlon Capelari, Jefferson Castelli, Mahmoud Ali Neto, Thiago Osório, Wanderlei Grando Junior, Mariana Stefanoni Simoni, Dayanne Meira, entre outros que conquistei na faculdade, que sempre estiveram ao meu lado, e pela importância das suas amizades, incentivos e participação direta ou indiretamente na conclusão do curso. Aos professores do curso de Ciência da Computação pelo incentivo e capacitação proporcionados durante a vida acadêmica, me preparando para enfrentar os desafios surgidos ao longo do caminho acadêmico e profissional. E ao meu supervisor, Sr. Izaul Karlos da Silva Souza, pela oportunidade de realização do estágio, onde pude aprender lições práticas para toda minha vida pessoal e profissional e pela confiança depositada em minhas capacidades aceitando supervisionar o meu estágio. A todos vocês o meu muito obrigado

6 6 SUMÁRIO LISTA DE FIGURAS... 7 LISTA DE SIGLAS E ABREVIATURAS... 8 RESUMO... 9 INTRODUÇÃO REVISÃO DE LITERATURA SISTEMAS OPERACIONAIS SEGURANÇA Antivirus Redes de computadores Firewall VPN Criptografia OUTRAS FERRAMENTAS MATERIAIS, TÉCNICAS E MÉTODOS MATERIAIS UTILIZADOS MÉTODOS E TÉCNICAS UTILIZADOS Pesquisas Instalação Padrão nas Máquinas da Clínica Prevencor Windows XP Service Pack Instalação do Windows XP Service Pack Antivirus Kaspersky Small Office Security Instalação do Antivírus Kaspersky Small Office Security Adobe Reader Instalação do Adobe Reader SonicWALL Instalação e configuração do firewall SonicWALL Microsoft Office Instalação do Microsoft Office RESULTADOS SOFTWARES INSTALADOS Resultado da instalação do Windows XP Service Pack Antivirus Kaspersky Small Office Security Microsoft Office Adobe Reader DIFICULDADES ENCONTRADAS CONCLUSÕES REFERÊNCIAS BIBLIOGRÁFICAS... 44

7 7 LISTA DE FIGURAS FIGURA 1: ONDE O SISTEMA OPERACIONAL SE ENCAIXA NO SISTEMA COMPUTACIONAL FIGURA 2: EXEMPLO DA UTILIZAÇÃO DO FIREWALL FIGURA 3: PROCESSO DE ENCRIPTAÇÃO FIGURA 4: TELA QUE INFORMA O INICIO DA INSTALAÇÃO DO SISTEMA OPERACIONAL FIGURA 5: TELA PARA INFORMAR O NOME DA MÁQUINA E A SENHA DO ADMINISTRADOR FIGURA 6: TELA PARA INSERIR A ESTAÇÃO NO DOMÍNIO DA CLÍNICA PREVENCOR FIGURA 7: ESTRUTURA DA INSTALAÇÃO DO ANTIVÍRUS KASPERSKY FIGURA 8: TELA QUE APRESENTA A CONFIGURAÇÃO DA REDE PARA O COMPARTILHAMENTO FIGURA 9: TELA QUE APRESENTA O COMPARTILHAMENTO DA PASTA FERRAMENTAS FIGURA 10: TELA QUE CONFIRMA A INSTALAÇÃO CORRETA DO SOFTWARE ADOBE READER FIGURA 11: TELA QUE APRESENTA INFORMAÇÕES GERAIS DO FIREWALL FIGURA 12: TELA QUE APRESENTA INFORMAÇÕES SOBRE OS SONIC POINTS FIGURA 13: TELA QUE APRESENTA INFORMAÇÕES SOBRE OS LOGS DO FIREWALL FIGURA 14: TELA QUE CONFIRMA A INSTALAÇÃO CORRETA DO SOFTWARE MICROSOFT OFFICE FIGURA 15: ÁREA DE TRABALHO PADRÃO DAS ESTAÇÕES DE PREVENCOR FIGURA 16: DO FUNCIONAMENTO DO ANTIVIRUS KASPERSKY SMALL OFFICE SECURITY FIGURA 17: FUNCIONAMENTO DA FERRAMENTA MICROSOFT POWERPOINT FIGURA 18: FUNCIONAMENTO DA FERRAMENTA MICROSOFT WORD FIGURA 19: FUNCIONAMENTO DA FERRAMENTA MICROSOFT EXCEL FIGURA 20: TELA DA ABERTURA DE UM DOCUMENTO NO FORMATO PDF... 41

8 8 LISTA DE SIGLAS E ABREVIATURAS EAT PC HD TI SP3 WPA CPU NAP VNC HTML GPO TCP/IP VPN E. A Tecnologia e Consultoria Personal Computer Hard disck Tecnologia da Informação Service Pack 3 Wi-Fi Protected Access Central Processing Unit Network Access Protection Virtual Network Computing Hypertext Markup Language Group Police Object Transmission Control Protocol/Internet Protocol Virtual Private Network

9 9 RESUMO O desenvolvimento deste relatório de estágio tem por finalidade apresentar as atividades realizadas pelo discente Frederico Oliveira Scarcelli de Moraes, graduando do curso de Ciência da Computação da Universidade Federal de Mato Grosso, com a supervisão de Izaul Karlos da Silva Souza e orientação do professor Dr. Jésus Franco Bueno. As atividades descritas neste relatório de estágio foram desenvolvidas basicamente a partir da montagem e instalação de computadores, instalação padrão, configuração e manutenção de softwares que são usados como estações de trabalho na Prevencor Prevenção, Diagnóstico e Tratamento de Doenças do Coração. Alguns sistemas serão descritos e comentados com o intuito de ambientar os leitores quanto à realidade encontrada dentro da empresa. A realização deste estágio tem natureza puramente instrutiva, visando proporcionar ao acadêmico a oportunidade de se confrontar com situações exigidas pelo mercado de trabalho e a partir deste confronto ensiná-lo a se comportar e a se adaptar as mesmas, agregando assim as experiências necessárias para a realização das funções designadas na parte de instalação e manutenção de hardwares e softwares, bem como situações ligadas a prestação de suporte a usuários. Os confrontos com essas situações durante o estágio foram de grande valia, já que durante a graduação, em poucas oportunidades, se é possível perceber de maneira tão explicita essa cobrança, que acaba exigindo dos profissionais o desenvolvimento de determinadas condutas, reflexos para a sua efetiva realização profissional no mercado de trabalho.

10 10 INTRODUÇÃO A E.A Tecnologia e Consultoria é uma empresa hospedada em Cuiabá que atua no ramo de prestação de serviços na área da tecnologia da informação e tem seu foco principal no desenvolvimento de soluções em Segurança da Informação e Ambientes Corporativos. Contando com profissionais experientes e com vários projetos desenvolvidos, a empresa mato-grossense focada em segurança da informação e projetos de redes de médio e grande porte tem como objetivo facilitar e garantir segurança dentro de ambientes profissionais. Conta com uma equipe de 3 funcionários e um estagiário que tem envolvimento direto e indireto com os serviços prestado pela empresa. A E.A Tecnologia e Consultoria também têm sua atuação voltada para a prestação de consultoria, na área da tecnologia da informação, à empresas e pessoas, contudo, sua atuação possui como principal público as empresas do ramo hospitalar e tem como clientes empresas como Cadim Medicina Diagnóstica, Prevencor Prevenção Diagnóstico e Tratamento de Doenças do Coração e HiperClínica Clínica de Prevenção do Coração. Durante a realização do estágio a clínica Prevencor Prevenção, Diagnóstico e Tratamento de Doenças, localizada em Cuiabá, era consumidora dos serviços prestados pela E.A Tecnologia e Consultoria, e pensando em uma melhora no que diz respeito a suporte aos funcionários bem como aos clientes da clínica, sua infraestrutura tecnológica interna estava, na medida do possível, sendo reestruturada com o objetivo de diminuir as possíveis lacunas e gargalos apresentados que pudessem vir a comprometer o funcionamento da clínica. Parte da reestruturação realizada nesta clínica está descrita neste relatório. Durante a realização do estágio e da prestação de serviços para a clínica Prevencor vários aprendizados foram percebidos, principalmente relacionados à configuração e manutenção de redes locais como também ha instalação e configuração de softwares relacionados ao funcionamento da rede e aqueles voltados a utilização convencional dos usuários.

11 11 Uma observação a se realizar é que nem todos os procedimentos documentados neste relatório foram realizados diretamente nas máquinas da clínica Prevencor, porém a ordem e as atividades descritas foram realizadas fielmente respeitando o processo descrito neste documento. A organização deste relatório está realizada da seguinte forma: No primeiro capítulo serão apresentados fundamentos teóricos e práticos a respeito das tecnologias utilizadas na reformulação da infraestrutura interna da clínica Prevencor, no capítulo 2 são apresentados e descritos os materiais, técnicas e métodos utilizados nessa reformulação. No terceiro capítulo serão apresentados os resultados, no capítulo 4 as dificuldades encontradas e no capítulo 5 as conclusões obtidas com a realização deste trabalho.

12 12 1. REVISÃO DE LITERATURA Neste capítulo serão abordados de maneira teórica e conceitual os principais assuntos relacionados às atividades desenvolvidas durante a realização do estágio. Durante a reestruturação tecnológica desenvolvida na infraestrutura interna da clínica Prevencor Prevenção, Diagnóstico e Tratamento de Doenças estiveram envolvidos vários conceitos e tecnologias, tanto genéricos quantos específicos, e o objetivo deste primeiro capitulo trazer informações técnicas e teóricas sobre esses principais conceitos e tecnologias abordados durante a realização dessas atividades. 1.1 Sistemas Operacionais A maioria das pessoas já teve algum tipo de experiência com um sistema operacional como Windows, Linux ou Mac OS, isso é reflexo do grande aumento do uso de computadores em conjunto com o fato de que o sistema operacional integra um dos componentes lógicos essenciais da máquina. O sistema operacional tem uma contribuição muito grande na relação computador x usuário e mesmo sendo muito utilizado, na maioria das vezes, as pessoas não entendem seus conceitos e seu funcionamento Sistema Operacional nada mais é que um conjunto de programas e arquivos que atuam como intermediário entre o usuário, aplicativos e o hardware, de maneira geral pode-se dizer que o sistema operacional tem o papel de apresentar os recursos físicos disponíveis pelo sistema computacional (hardware) aos usuários de maneira mas amigável possível, facilitando assim a utilização destes recursos. Neste contexto podemos inferir que seu objetivo é tornar conveniente o uso dos sistemas computacionais. Um sistema computacional é composto basicamente por hardware, sistema operacional, programas aplicativos e usuários. O hardware é composto pela Unidade de Processamento Central (CPU), memória e dispositivos de entrada e saída de dados. Segundo Tanembaum, um sistema operacional tem o trabalho de fornecer

13 13 aos denominados programas de usuário um modelo computacional melhor, mais simples e mais limpo e lidar com o gerenciamento dos recursos disponíveis pelo sistema computacional (TANEMBAUM, 2010). A maioria dos computadores possui dois níveis de operação: o modo núcleo e o modo usuário. O sistema operacional é a peça mais básica de software dos computadores e atua em modo núcleo. Ele ainda comenta que pelo fato de o sistema operacional atuar em modo núcleo ele tem acesso completo a todo hardware e pode executar qualquer instrução que a máquina seja capaz de executar. O resto de software opera em modo usuário, no qual apenas um subconjunto de instruções está disponível (TANEMBAUM, 2010) A Figura 1 ilustra onde o sistema operacional se encaixa no contexto de um sistema computacional Figura 1: Onde o sistema operacional se encaixa no sistema computacional (fonte: Sistemas Operacionais Modernos, 3ª edição, p. 19) Outra observação importante é quanto à distinção entre os sistemas operacionais e os demais softwares. Eles se diferenciam basicamente pelo fato de os demais softwares proporcionarem ao usuário uma vinculação e uma dependência menor, por exemplo, caso o usuário utilize um editor de texto e não esteja satisfeito

14 14 com o funcionamento do mesmo, ele tem a opção de desinstalá-lo de sua máquina e posteriormente instalar outro software que realize a mesma operação, edição de texto. Já no caso de o usuário não estar satisfeito com o manipulador de interrupção do relógio, recurso que é de responsabilidade do sistema operacional, ele não pode simplesmente desinstalá-lo para a troca do componente. Por este recurso estar vinculado ao sistema operacional o usuário deverá trocar o próprio sistema operacional caso queira realizar alguma mudança alguma mudança. Podemos perceber então que apesar de o sistema operacional oferecer uma série de recursos, vinculando os usuários ao hardware, os mesmos funcionam como um todo, impossibilitando a mudança no funcionamento de algum desses recursos. Existem também alguns softwares que apesar de funcionarem em modo usuário auxiliam o sistema operacional na realização de algumas tarefas. Esses softwares realizam algumas funções privilegiadas que contribuem para o funcionamento eficiente do sistema operacional, mesmo não fazendo parte deste. Tanembaum classifica os sistemas operacionais sob 2 conceitos diferentes: Como uma máquina estendida e como um gerenciador de recurso. O primeiro conceito parte do principio de o sistema operacional transformar o hardware feio e de difícil manuseio em abstrações bonitas e de fácil manuseio por parte do usuário, ainda sob o primeiro aspecto ele comenta: Abstração é o elemento-chave para gerenciar complexidade. Boas abstrações transformam uma tarefa quase impossível em duas manejáveis. A primeira delas é definir e implementar as abstrações. A segunda é utilizar as abstrações para resolver o problema (TANEMBAUM, 2010, p.21). Já o segundo conceito remete ao fato de o sistema operacional ser o responsavel pelo gerenciamento dos recursos fornecidos pelo hardware. Sobre esse conceito comenta Tanembaum: Computadores modernos são constituídos de processadores, memórias, temporizadores, discos, dispositivos apontadores tipo mouse, interfaces de rede, impressoras e uma ampla variedade de outros dispositivos. Segundo essa visão, o

15 15 trabalho do sistema operacional é fornecer uma alocação ordenada e controlada de processadores, memórias e dispositivos de E/S entre vários programas que competem por eles. (TANEMBAUM, 2010, p.21). Percebemos então que os sistemas operacionais fazem um papel imprescindível no funcionamento dos sistemas computacionais. 1.2 Segurança À medida que a internet vem se propagando e conquistando cada vez mais usuários a segurança passa ser uma questão cada vez mais importante, devendo ser tratada com muita atenção por seus utilizadores. Juntamente com esse processo de evolução da internet pode-se perceber também um aumento da utilização de ferramentas para corromper os recursos proporcionados por ela, como por exemplo, ferramentas para interceptação de conexões, para quebrar algoritmos de encriptação, buscando o acesso a informações secretas e qualquer outro tipo de ferramenta que vise explorar os mais variados tipos de falhas de todo e qualquer sistema, seja ele um Sistema operacional, um Firewall ou um Antivírus. Vários aspectos envolvem este contexto e os usuários buscam, cada vez mais, se proteger destes ataques mantendo seus ambientes sempre seguros. De acordo com Moda (2005): Um sistema computacional é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõe: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só esta disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto; e a disponibilidade diz que os recursos e serviços do sistema estão disponíveis sempre que forem necessários. A variação da segurança também envolve outros aspectos, como por exemplo, a utilização de diferentes formas de transmissão e acesso a dados. Quanto maior a

16 16 variedade, maior deverá ser a qualidade do software responsável pela segurança da máquina. Contextualizados, podemos analisar que apesar de ser um assunto altamente relevante, a segurança em sistemas computacionais, envolve um gama muito maior de aspectos tornando a sua gerência cada vez mais difícil Antivirus Com o surgimento dos sistemas operacionais que, como já comentado, tem o intuito de realizar a intermediação entre o usuário, aplicativos e o hardware, estes passaram a se tornar foco da violação por parte dos projetistas de vírus, observando ser o componente de maior vulnerabilidade no que diz respeito a possíveis lacunas quanto à segurança, principalmente no que diz respeito aos sistemas operacionais desenvolvidos pela Microsoft Corporation. Conhecidas essas informações viu- se a necessidade do desenvolvimento de softwares que aumentassem ou garantissem uma segurança maior aos usuários durante a utilização dos sistemas operacionais, daí o surgimento dos antivírus. De acordo com o site Linha Defensiva (2009): Antivírus é um software que tem como responsabilidade a detecção, desinfecção e remoção de pragas digitais como vírus, trojans (também conhecidos como cavalos de tróia), worms e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere. Alguns antivírus também removem adwares e spywares, tarefa antes reservada apenas aos anti-spywares. O antivírus funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Em outras palavras, para que ele consiga detectar um vírus, é necessário que esse vírus esteja na lista definição. Esse é o motivo pelo qual os antivírus requerem atualização constante: para detectar os vírus mais recentes, a lista de definição precisa ser a mais nova possível. As companhias

17 17 antivírus capturam os vírus que estão circulando na rede e também recebem exemplares de seus usuários para atualizar a sua lista de definição. Existem algumas técnicas, conhecidas genericamente pelo termo de heurística que analisa a estrutura de um arquivo e, algumas vezes, também o seu funcionamento. Estas técnicas permitem que um antivírus detecte um vírus que ainda não está presente em sua lista de definição Redes de computadores Os conceitos embutidos no contexto das redes de computadores vêm tomando cada vez mais destaque, principalmente com o aumento da utilização da internet como meio de transmissão de dados e como meio de comunicação. Um dos autores referência no assunto, Tanembaum, define: Quando mencionarmos redes de computadores estamos nos referindo a um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações. A conexão não precisa ser feita por um fio de cobre; também podem ser usadas fibras ópticas, microondas, ondas de infravermelho e satélites de comunicações. Existem redes em muitos tamanhos, modelos e formas. (TANEMBAUM, 2003, p.16) As redes de computadores podem ser usadas para as mais variadas finalidades. Como já comentado o princípio básico de uma rede de computadores é a capacidade de comunicação entre dois computadores. Para isto, utilizam-se protocolos, regras e padrões que regem esta comunicação. Portanto, para que a comunicação se efetive os computadores envolvidos devem respeitar esses padrões. O exemplo mais conhecido e utilizado de redes de computadores é a internet, e o padrão a ser obedecido para o acesso a esse recurso é definido pela estrutura TCP/IP (Transmission Control Protocol/Internet Protocol) que é a família de protocolos, regras e padrões que regem da Internet. Este padrão foi desenvolvido nos

18 18 anos 70 e foi utilizado pela primeira vez em 1983 perdurando ate hoje. É considerado um protocolo aberto, o que significa dizer que não é produto de nenhuma empresa específica. A segurança é um aspecto crucial nas redes de computadores já que não é do interesse do usuário que os dados e informações transmitidos sejam perdidos, corrompidos ou violados, e a rede em que o usuário esta inserido deve proporcionar a essa garantia a ele. Os procedimentos realizados por uma rede durante sua utilização se apresentam de maneira transparente a seus usuários, e essa transparência é um aspecto que dificulta ainda mais a garantia da segurança por parte da rede. Observados estes aspectos o administrador de rede ou o analista em segurança deve criar ou utilizar as mais variadas ferramentas de segurança com o objetivo de dificultar ao máximo a ação dos invasores. Estas ferramentas são artifícios utilizados para o aumento da segurança de rede em ambientes corporativos, dentre eles podemos citar: Firewall, VPN e criptografia. A seguir comentaremos sobre estes assuntos, focando principalmente em firewall que é o recurso de maior importância para o relatório Firewall Observando o considerável aumento da utilização dos recursos proporcionados pelas redes de computadores para o acesso remoto a informações e sistemas, a garantia de uma conexão cada vez mais segura passou a ser um requisito imprescindível para a execução eficiente destes serviços, no que diz respeito à integridade e consistência dos elementos acessados. Neste contexto surge o firewall, consistente na tentativa de proporcionar uma segurança ainda maior na transmissão de dados, se tornando uma opção quase que imprescindível na arquitetura das redes de computadores. Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na

19 19 combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Segundo NAKAMUA e GEUS (2007) firewall é um componente ou um conjunto de componentes que restringe o acesso entre uma rede protegida e a internet, ou outros conjuntos de redes Um firewall proporciona um meio para que as organizações criem uma camada de tal forma que elas fiquem completamente isoladas de redes externas, como por exemplo a internet, proporcionando recursos que permitem controlar o tamanho e o tipo de tráfego entre duas redes. Portanto percebemos que o firewall é um mecanismo que atua como defesa de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. A Figura 1 ilustra a utilização de um firewall. Figura 2: Exemplo da utilização do firewall (Fonte:

20 20 Com o passar dos anos os firewalls vem evoluindo e deixaram de ser somente um simples filtro de pacotes para se tornarem sistemas sofisticados e com capacidade de filtragem cada vez mais avançados VPN As Redes Privadas Virtuais são uma ferramenta de grande importância na segurança da informação, ajudando a preservar a confiabilidade, autenticidade e a integridade dos dados. Elas permitem a conexão segura, através da rede pública, de duas ou mais redes separadas fisicamente. O seu funcionamento é relativamente simples: após o estabelecimento da sessão entre as duas extremidades (cliente e o servidor VPN) negociam parâmetros tais como: endereçamento, criptografia, compressão para o estabelecimento dos túneis. Os dados são criptografados e autenticados antes de serem enviados, garantindo assim o sigilo e a autenticidade das informações Criptografia A Criptografia é outro artifício utilizado para tentar aumentar a segurança que determinado rede proporciona a seus usuários. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas foram desenvolvidas e vem sendo aprimoradas. As técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Neste contexto se inserem também os métodos de encriptação e decriptação, responsáveis pelo mascaramento do texto claro, retirando assim o sentido da informação transmitida. A figura 3 apresenta o processo de encriptação.

21 21 Figura 3: Processo de encriptação 1.5 Outras ferramentas Algumas outras ferramentas auxiliares também serão instaladas durante a instalação e configuração dos terminais da clínica Prevencor, como por exemplo, o Adobe Reader e WinRAR. Essas outras ferramentas configuram parte complementar da instalação e configuração e tem por finalidade proporcionar aos usuários a maior comodidade possível, observado isso a instalação de apenas uma dessas ferramentas será descrita e comentada a seguir, o Adobe Reader. 2. MATERIAIS, TÉCNICAS E MÉTODOS Na realização deste estágio foram utilizados alguns materiais, os mais relevantes serão mencionados e comentados. Já as técnicas e métodos aplicados ao longo do desenvolvimento das atividades realizadas serão descritas subseqüentemente com suas respectivas minuciosidades.

22 Materiais Utilizados Na realização do estágio os materiais utilizados no desenvolvimento das atividades foram os seguintes: Um computador da marca Dell, equipado com Placa de Vídeo Onboard, 4GB de Memória RAM, Processador Intel Core i5, 2.4 GHz e HD de 500GB; Um computador da marca Itautec, equipado com Placa de Vídeo Onboard, 1GB de Memória RAM, Processador Intel Pentium GHz e HD de 80 GB; Um CD de instalação Antivirus Kaspersky Small Office Security 2 Um CD de instalação do Sistema Operacional Windows XP Professional com Service Pack 3; Um CD de instalação das ferramentas do pacote Microsoft Office2007 Um HD Externo de 250 GB; Um pen-drive de 4GB; Outros materiais de pesquisa: o Artigos o Apostilas, o Livros, o Tutoriais, o Fóruns de discussões o Sites esclarecedores na internet o Esclarecimento de dúvidas professores, com o supervisor do estágio e com amigos, 2.2 Métodos e Técnicas utilizados As técnicas e os métodos aplicados durante o período de realização das atividades do estágio estão descritos e comentados abaixo.

23 Pesquisas Visando o aprendizado necessário e a realização correta das atividades solicitadas foram efetuadas diversas pesquisas e consultas sobres temas, ferramentas e métodos utilizados no estágio. A realização dos procedimentos aplicados na instalação e configuração de algumas estações da clínica Prevencor exigiu, para a realização correta, conhecimentos complementares sobre alguns assuntos, por esse motivo a necessidade da realização das pesquisas e consultas, como já comentadas anteriormente Instalação Padrão nas Máquinas da Clínica Prevencor Independentemente de sua configuração atual, as máquinas da clínica Prevencor, possuem uma instalação básica e padronizada definida pelos analistas da EAT, observando a respectiva necessidade de cada estação. Em algumas estações não houve a necessidade de instalação de alguns softwares, devido à instalação já ter sido efetuada em outro momento ou por qualquer outro motivo que tirasse essa necessidade. Então se deve entender que a instalação padrão dos softwares, descrita anteriormente, não foi realizada de maneira absoluta para todas as estações, observando-se as devidas necessidades de cada uma Windows XP Service Pack 3 O Windows XP foi lançado no final de 2001 pela Microsoft, para substituir o Windows ME e o Windows 2000, com vários aperfeiçoamentos e foi desenvolvido para ser mais seguro. É baseado no núcleo do Windows 2000 e oferecido em duas versões: HOME, para usuários domésticos e PROFESSIONAL, para usuários corporativos. A versão PROFESSIONAL conta com vários recursos, como Criptografia de dados, acesso remoto, rede corporativa, proteção de dados, facilidade de manutenção de fotos, músicas e filmes, além da facilidade na recuperação do

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista. D&D Info

Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista. D&D Info Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista D&D Info Sistema de gerenciamento O SisAlu pode ser usado via rede e instalado em até 5 (cinco)

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2)

Tecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2) Tecnólogo em Análise e Desenvolvimento de Sistemas Sistemas Operacionais (SOP A2) Visão Geral Referências: Sistemas Operacionais Modernos. Andrew S. Tanenbaum. Editora Pearson. 3ª ed. 2010. Seção: 1.1

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

Informática Sistemas Operacionais Aula 5. Cleverton Hentz Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

Sistemas Operacionais (SO)

Sistemas Operacionais (SO) Sistemas Operacionais (SO) Fundamentos Prof. Eduardo Abordagens SO Moderno (importância) Funções básicas Definição Componentes de um SC Objetivos de um SO Serviços de um SO Abstrações Tipos de SO Estudo

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

Sistemas Operacionais. Prof. Andrique Amorim

Sistemas Operacionais. Prof. Andrique Amorim Sistemas Operacionais Prof. Andrique Amorim A disciplina Conceitos básicos Arquitetura e organização dos computadores Evolução dos sistemas operacionais Estruturas de sistemas operacionais Gerência de

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Programação de Computadores I - PRG1 Engenharia Elétrica

Programação de Computadores I - PRG1 Engenharia Elétrica Programação de Computadores I - PRG1 Engenharia Elétrica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 03 - Conceitos: Hardware, Software, Sistema Operacional Roteiro

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Introdução à Programação de Computadores Fabricação Mecânica

Introdução à Programação de Computadores Fabricação Mecânica Introdução à Programação de Computadores Fabricação Mecânica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 03 - Conceitos: Hardware, Software, Sistema Operacional

Leia mais

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar.

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar. Como Instalar? Para instalar o Antivírus Microsoft Security Essentials, é necessário o download do instalador, disponível no site http://windows.microsoft.com/pt-br/windows/securityessentials-download.

Leia mais

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD Soluções de Acessibilidade VLibras - Desktop Manual de Instalação da Ferramenta Microsoft Windows R Núcleo de Pesquisa e Extensão / LAViD 2016 INTRODUÇÃO Objetivo Este manual contém introdução e informações

Leia mais

Sistemas Operacionais Aula 3

Sistemas Operacionais Aula 3 Sistemas Operacionais Aula 3 Anderson L. S. Moreira anderson.moreira@recife.ifpe.edu.br http://dase.ifpe.edu.br/~alsm Curso de Análise e Desenvolvimento de Sistemas de Informação Recife - PE O que fazer

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto Breve Introdução aos Sistemas Operativos Disciplina de Informática PEUS, 2006 - U.Porto Definição de Sistema Operativo Um programa que funciona como intermediário entre o utilizador do computador e os

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como

Leia mais

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê-

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê- Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Arquitetura de Computadores. Infraestrutura de TI: Hardware

Arquitetura de Computadores. Infraestrutura de TI: Hardware Arquitetura de Computadores Infraestrutura de TI: Hardware Computação Informação + Automação Tratamento dos dados em informação por meios automáticos Dispositivos eletrônicos Aplicados em Computadores,

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Operations Research Serviços de Redes

Operations Research Serviços de Redes Serviços de Redes 3º Ano / 1º Semestre 2017 lvilanculos@up.ac.mz Curso de Informática Docente: Luís Vilanculos 1 Virtualização Para entender perfeitamente o conceito da tecnologia, deve-se traçar um paralelo

Leia mais

Curso Técnico em Informática

Curso Técnico em Informática COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Curso Técnico em Informática Disciplina: Fundamentos e Suporte

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador

Leia mais

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Rede O que é?? 1 O que é uma rede É a conexão de duas ou mais máquinas com o objetivo de compartilhar recursos entre uma máquina e outra. Recursos Podem ser físicos ou

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

AGT0001 Algoritmos Aula 01 O Computador

AGT0001 Algoritmos Aula 01 O Computador AGT0001 Algoritmos Aula 01 O Computador Karina Girardi Roggia karina.roggia@udesc.br Departamento de Ciência da Computação Centro de Ciências Tecnológicas Universidade do Estado de Santa Catarina 2016

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Identificar os recursos de Hardware necessários para execução do software planejado na unidade curricular de Programação Orientada a Objetos e Laboratório de Redes

Leia mais

INFORMÁTICA. Professor: Venicio Paulo Mourão Saldanha Site:

INFORMÁTICA. Professor: Venicio Paulo Mourão Saldanha Site: INFORMÁTICA Professor: Venicio Paulo Mourão Saldanha Site: www.veniciopaulo.com Graduado em Análises e Desenvolvimento de Sistemas Analista de Sistemas (Seplag) Instrutor(Egp-Ce) Professor(CEPEP) CONCEITOS

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo

Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo Múltipla escolha 1. A unidade central de processamento é um exemplo

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza Mecanismos de Segurança Arnaldo Madeira Bruna Branco Vitor de Souza 1 Agenda Introdução Controle físico Mecanismos de cifração Assinatura digital Mecanismos de garantia da integridade da informação Mecanismos

Leia mais

Conceitos de Sistemas Distribuídos

Conceitos de Sistemas Distribuídos Conceitos de Sistemas Distribuídos Roteiro Definição de Sistemas Distribuídos (SD) Evolução Histórica Exemplos (SD) Modelos (Vantagens x Desvantagens) 2 O que é um Sistema Distribuído? Definição Coleção

Leia mais

SUMÁRIO. 1.3 CONCEITOS DE SISTEMA OPERACIONAL Processos Arquivos O shell 42

SUMÁRIO. 1.3 CONCEITOS DE SISTEMA OPERACIONAL Processos Arquivos O shell 42 SUMÁRIO 1 INTRODUÇÃO 21 1.1 O QUE É O SISTEMA OPERACIONAL? 23 1.1.1 O sistema operacional como uma máquina estendida 23 1.1.2 O sistema operacional como gerenciador de recursos 24 1.2 HISTÓRIA DOS SISTEMAS

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até

Leia mais

Professor Jarbas Araújo Slide o que é um computador e seu hardware

Professor Jarbas Araújo Slide o que é um computador e seu hardware Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

1.3 Noções básicas de sistemas operacionais. Lêda Monteiro

1.3 Noções básicas de sistemas operacionais. Lêda Monteiro 1.3 Noções básicas de sistemas operacionais Sistemas Operacionais Conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória,

Leia mais

Sistema Operacional. O S.O. é o programa mais importante do computador. - Realizar a interação entre o usuário, o hardware e o firmware -(BIOS)

Sistema Operacional. O S.O. é o programa mais importante do computador. - Realizar a interação entre o usuário, o hardware e o firmware -(BIOS) O S.O. é o programa mais importante do computador. É um controlador intermediário que fica entre os softwares da categoria dos aplicativos e o hardware. Ele é o tradutor / intérprete das nossas interações

Leia mais

LIC. Organização e Estrutura Básica Computacional. Prof. Marcelo Costa Oliveira 2006, Marcelo Costa oliveira

LIC. Organização e Estrutura Básica Computacional. Prof. Marcelo Costa Oliveira 2006, Marcelo Costa oliveira LIC Organização e Estrutura Básica Computacional Prof. Marcelo Costa Oliveira licufal@gmail.com História 1946 Inventado o 1º computador eletrônico de grande porte ENIAC Universidade da Pensilvania: 18.000

Leia mais

UNIDADE 2 Ferramentas do Pacote Office

UNIDADE 2 Ferramentas do Pacote Office UNIDADE 2 Ferramentas do Pacote Office Olá! Aqui estamos nós outras vez! Agora para dar início à unidade 2. Hardware e Software Sabemos que a área de informática é uma das que mais vivencia mudanças na

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar - Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela

Leia mais

Guia de recursos: produtividade de workstations

Guia de recursos: produtividade de workstations Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem

Leia mais

MANUTENÇÃO DE COMPUTADORES

MANUTENÇÃO DE COMPUTADORES MANUTENÇÃO DE COMPUTADORES Professor Marlon Marcon Introdução Alguns pesquisadores consideram STONEHENGE o 1º computador feito pelo homem. Trata-se de um monumento paleolítico construído de pedras de 3

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais

Fundamentos da Informática Aula 03 - Sistemas operacionais: Software em segundo plano Exercícios Professor: Danilo Giacobo

Fundamentos da Informática Aula 03 - Sistemas operacionais: Software em segundo plano Exercícios Professor: Danilo Giacobo Fundamentos da Informática Aula 03 - Sistemas operacionais: Software em segundo plano Exercícios Professor: Danilo Giacobo Múltipla escolha 1. Em que consiste um sistema operacional: a. Um conjunto de

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico 1 SUPORTE TÉCNICO Processo de implantação e atendimento do Suporte Técnico Histórico de Alterações Revisão Data Autor Principais Alterações 1 08/09/15 Rafael Anselmo Criação do documento 2 05/12/16 Rafael

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Técnico de Gestão e Programação de Sistemas Informáticos

Técnico de Gestão e Programação de Sistemas Informáticos Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO 2 Sistema Operativo Cliente Instalação e configuração de um Sistema Operativo: Particionamento; Formatação; Opções de instalação; Otimização

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 1. Evolução da computação 1.1 Computação centralizada mainframe 1.2 Microcomputadores e redes de computadores 1.3 Sistemas distribuidos 1 Visão geral Na década de 1950:

Leia mais

1.3. CONCEITOS BÁSICOS DE INFORMÁTICA

1.3. CONCEITOS BÁSICOS DE INFORMÁTICA 1.3. CONCEITOS BÁSICOS DE INFORMÁTICA Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos e técnicas no tratamento automático da informação. Para

Leia mais

Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger

Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger Sistemas Operacionais Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger Inicializando o Sistema BIOS verifica os componentes instalados (RAM, teclado etc.) e verifica se dispositivos estão

Leia mais

O uso consciente da tecnologia para o gerenciamento. Editora Saraiva Emerson de Oliveira Batista

O uso consciente da tecnologia para o gerenciamento. Editora Saraiva Emerson de Oliveira Batista O uso consciente da tecnologia para o gerenciamento Editora Saraiva Emerson de Oliveira Batista A TI como parte integrante da empresa impõe a necessidade dos Administradores conhecerem melhor seus termos

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Entrada e Saída Slide 1 Entrada e Saída Dispositivos Externos E/S Programada Organização e Arquitetura de Computadores I Sumário E/S Dirigida por Interrupção

Leia mais

CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA

CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA Nome: Iuri Pires de Cerqueira E-mail: iuripires@gmail.com QUEM SOU EU? Graduado em Redes de Computadores pela Universidade Estácio de Sá. 14

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Acesso Remoto Meios de Comunicação de Dados Introdução A necessidade da troca de informações sigilosas de forma segura e com baixos custos tornou-se um

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Apresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais. Referências Bibliográfica. Referências Bibliográfica

Apresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais. Referências Bibliográfica. Referências Bibliográfica DCA-108 Sistemas Operacionais Luiz Affonso Guedes www.dca.ufrn.br/~affonso affonso@dca.ufrn.br Apresentação Disciplina básica do curso de Engenharia de Computação Carga-horária: 60h teóricas Associadas

Leia mais

Modelo de Von Neumann. Modelo de Von Neumann. Componentes básicos de um computador. Modelo de Von Neumann ARQUITETURA DE HARDWARE

Modelo de Von Neumann. Modelo de Von Neumann. Componentes básicos de um computador. Modelo de Von Neumann ARQUITETURA DE HARDWARE Componentes básicos de um computador Memória Processador Periféricos Barramento O processador (ou microprocessador) é responsável pelo tratamento de informações armazenadas em memória (programas em código

Leia mais

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências

Leia mais

ESTRUTURA COMPUTACIONAL

ESTRUTURA COMPUTACIONAL ESTRUTURA COMPUTACIONAL +55 31 3116-3911 I Sumário Organograma... 3 Especificações de segurança... 4 Micros... 5 Hardwares 1... 5 Placa mãe (MotherBoard)... 5 Processador... 5 Memória Ram... 5 HD... 5

Leia mais

Aula 1 Visão geral de Sistemas Operacionais

Aula 1 Visão geral de Sistemas Operacionais Aula 1 Visão geral de Sistemas Operacionais Objetivos Compreender os conceitos básicos de Sistemas Operacionais. Conhecer suas funções principais. Analisar o Sistema Operacional como uma máquina de níveis.

Leia mais

Sistemas GID Manual de instalação, configuração e desinstalação

Sistemas GID Manual de instalação, configuração e desinstalação Manual SAC Sistemas GID Manual de instalação, configuração e desinstalação Última atualização em: 12/06/2017 Praça dos Açorianos, s/n - CEP 90010-340 - Porto Alegre, RS http://www.procergs.com.br SAC:

Leia mais

O Sistema de Computação

O Sistema de Computação O Sistema de Computação Arquitetura de Computadores Prof. Vilson Heck Junior O Sistema de Computação INTRODUÇÃO Introdução Sistemas Computacionais podem ser divididos em camadas: Aplicativos Sistema Operacional

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Aula 05. Fundamentos de Hardware e Software. Prof. Dr. Dilermando Piva Jr.

Aula 05. Fundamentos de Hardware e Software. Prof. Dr. Dilermando Piva Jr. 05 Aula 05 Fundamentos de Hardware e Software Prof. Dr. Dilermando Piva Jr. Site Disciplina: http://fundti.blogspot.com.br/ Fundamentos de Hardware Sistemas de Computação Sistemas de Computação Computador

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

Soluções em Tecnologia www.actualdigital.com.br Institucional Actual Digital A Actual Digital oferece uma linha de produtos e serviços em tecnologia, unificando todas as soluções disponíveis na organização

Leia mais

MÁQUINAS VIRTUAIS EM SISTEMAS DISTRIBUÍDOS. Luiz C. Vieira

MÁQUINAS VIRTUAIS EM SISTEMAS DISTRIBUÍDOS. Luiz C. Vieira EM SISTEMAS DISTRIBUÍDOS Luiz C. Vieira Origem na Virtualização de Mainframes IBM, 1960 Executar várias aplicações e processos ao mesmo tempo. Otimização de recursos M44/44X 7044 Máquinas virtuais Em 1980

Leia mais

Manual de Instalação de Software SoapAdmin3.5

Manual de Instalação de Software SoapAdmin3.5 Manual de Instalação de Software SoapAdmin3.5 Versão 0.1 Data 02/01/2016 Sumário 1. Apresentação... 3 2. Observações Gerais.... 3 2.1 Pré Requisitos e Requisitos Recomendados.... 3 2.2 Requisitos de configuração....

Leia mais

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação Informática Professor: Diego Oliveira Conteúdo 02: Segurança da Informação Conteúdo da Aula Tipos de Ataque Golpes na Internet Ataques na Internet Malwares Spam Outros Riscos Mecanismos de Segurança Segurança

Leia mais

Descrição do Requisito

Descrição do Requisito ANEXO III 1 REQUISITOS TÉCNICOS A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste Anexo. Os requisitos não funcionais e técnicos

Leia mais

REQUISITOS DE INFRAESTRUTURA TECNOLÓGICA

REQUISITOS DE INFRAESTRUTURA TECNOLÓGICA REQUISITOS DE INFRAESTRUTURA TECNOLÓGICA Para que nossos sistemas funcionem corretamente, sugerimos algumas configurações mínimas de hardware e sistemas operacionais, visando a estabilidade e performance

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Quem Somos Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Nossas equipes comerciais e técnicas estão qualificadas para

Leia mais