UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO"

Transcrição

1 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO DOCUMENTAÇÃO DO PROCESSO DE INSTALAÇÃO E CONFIGURAÇÃO DAS ESTAÇÕES DA CLÍNICA PREVENCOR FREDERICO OLIVEIRA SCARCELLI DE MORAES CUIABÁ MT 2011

2 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO DOCUMENTAÇÃO DO PROCESSO DE INSTALAÇÃO E CONFIGURAÇÃO DAS ESTAÇÕES DA CLÍNICA PREVENCOR FREDERICO OLIVEIRA SCARCELLI DE MORAES Relatório apresentado à Coordenação do Curso de Ciência da Computação da Universidade Federal de Mato Grosso, para obtenção do título de Bacharel em Ciência da Computação. CUIABÁ MT 2011

3 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO FREDERICO OLIVEIRA SCARCELLI DE MORAES Relatório de Estágio Supervisionado apresentado à Coordenação de Estágio como uma das exigências para obtenção do título de Bacharel em Ciência da Computação da Universidade Federal de Mato Grosso Aprovado por: Prof. Dr. Jésus Franco Bueno Instituto de Computação ORIENTADOR Prof. Nelcileno Virgílio de Souza Araújo Instituto de Computação PROFESSOR CONVIDADO Izaul Karlos da Silva Souza SUPERVISOR

4 DEDICATÓRIA À Deus pela perseverança para alcançar meus objetivos, pois sem ele, nada seria possível. A minha família pelo apoio, esforço e compreensão, em todos os momentos desta dura caminhada, em especial aos meus pais Frederico Manoel Scarcelli de Moraes e Luzia Oliveira Scarcelli de Moraes e minha irmã Fabiane Oliveira Scarcelli de Moraes pela paciência e por estarem sempre ao meu lado não medindo esforços para que eu chegasse até esta etapa tão importante da minha vida.

5 AGRADECIMENTOS Primeiramente agradeço a Deus por ter me dado forças para conseguir alcançar meus objetivos, por sempre estar ao meu lado me ajudando e pela vida maravilhosa que tem me dado. Agradeço a todos que participaram da minha vida e que me apoiaram e incentivaram durante todo o caminho percorrido dentro da Universidade Federal de Mato Grosso. Minha família que durante os cinco anos que estive na faculdade, sempre acreditou e incentivou a conclusão desta etapa da minha vida, respeitando minhas decisões e sempre me apoiando em vários momentos deste duro percurso transcorrido. Aos meus amigos e amigas, Jodelismarko Mamoré de Melo, Gustavo Mendonça Zina, Angelo Carlotto, Vinicius Serraglio Baum, Davidson Marcus, Marlon Capelari, Jefferson Castelli, Mahmoud Ali Neto, Thiago Osório, Wanderlei Grando Junior, Mariana Stefanoni Simoni, Dayanne Meira, entre outros que conquistei na faculdade, que sempre estiveram ao meu lado, e pela importância das suas amizades, incentivos e participação direta ou indiretamente na conclusão do curso. Aos professores do curso de Ciência da Computação pelo incentivo e capacitação proporcionados durante a vida acadêmica, me preparando para enfrentar os desafios surgidos ao longo do caminho acadêmico e profissional. E ao meu supervisor, Sr. Izaul Karlos da Silva Souza, pela oportunidade de realização do estágio, onde pude aprender lições práticas para toda minha vida pessoal e profissional e pela confiança depositada em minhas capacidades aceitando supervisionar o meu estágio. A todos vocês o meu muito obrigado

6 6 SUMÁRIO LISTA DE FIGURAS... 7 LISTA DE SIGLAS E ABREVIATURAS... 8 RESUMO... 9 INTRODUÇÃO REVISÃO DE LITERATURA SISTEMAS OPERACIONAIS SEGURANÇA Antivirus Redes de computadores Firewall VPN Criptografia OUTRAS FERRAMENTAS MATERIAIS, TÉCNICAS E MÉTODOS MATERIAIS UTILIZADOS MÉTODOS E TÉCNICAS UTILIZADOS Pesquisas Instalação Padrão nas Máquinas da Clínica Prevencor Windows XP Service Pack Instalação do Windows XP Service Pack Antivirus Kaspersky Small Office Security Instalação do Antivírus Kaspersky Small Office Security Adobe Reader Instalação do Adobe Reader SonicWALL Instalação e configuração do firewall SonicWALL Microsoft Office Instalação do Microsoft Office RESULTADOS SOFTWARES INSTALADOS Resultado da instalação do Windows XP Service Pack Antivirus Kaspersky Small Office Security Microsoft Office Adobe Reader DIFICULDADES ENCONTRADAS CONCLUSÕES REFERÊNCIAS BIBLIOGRÁFICAS... 44

7 7 LISTA DE FIGURAS FIGURA 1: ONDE O SISTEMA OPERACIONAL SE ENCAIXA NO SISTEMA COMPUTACIONAL FIGURA 2: EXEMPLO DA UTILIZAÇÃO DO FIREWALL FIGURA 3: PROCESSO DE ENCRIPTAÇÃO FIGURA 4: TELA QUE INFORMA O INICIO DA INSTALAÇÃO DO SISTEMA OPERACIONAL FIGURA 5: TELA PARA INFORMAR O NOME DA MÁQUINA E A SENHA DO ADMINISTRADOR FIGURA 6: TELA PARA INSERIR A ESTAÇÃO NO DOMÍNIO DA CLÍNICA PREVENCOR FIGURA 7: ESTRUTURA DA INSTALAÇÃO DO ANTIVÍRUS KASPERSKY FIGURA 8: TELA QUE APRESENTA A CONFIGURAÇÃO DA REDE PARA O COMPARTILHAMENTO FIGURA 9: TELA QUE APRESENTA O COMPARTILHAMENTO DA PASTA FERRAMENTAS FIGURA 10: TELA QUE CONFIRMA A INSTALAÇÃO CORRETA DO SOFTWARE ADOBE READER FIGURA 11: TELA QUE APRESENTA INFORMAÇÕES GERAIS DO FIREWALL FIGURA 12: TELA QUE APRESENTA INFORMAÇÕES SOBRE OS SONIC POINTS FIGURA 13: TELA QUE APRESENTA INFORMAÇÕES SOBRE OS LOGS DO FIREWALL FIGURA 14: TELA QUE CONFIRMA A INSTALAÇÃO CORRETA DO SOFTWARE MICROSOFT OFFICE FIGURA 15: ÁREA DE TRABALHO PADRÃO DAS ESTAÇÕES DE PREVENCOR FIGURA 16: DO FUNCIONAMENTO DO ANTIVIRUS KASPERSKY SMALL OFFICE SECURITY FIGURA 17: FUNCIONAMENTO DA FERRAMENTA MICROSOFT POWERPOINT FIGURA 18: FUNCIONAMENTO DA FERRAMENTA MICROSOFT WORD FIGURA 19: FUNCIONAMENTO DA FERRAMENTA MICROSOFT EXCEL FIGURA 20: TELA DA ABERTURA DE UM DOCUMENTO NO FORMATO PDF... 41

8 8 LISTA DE SIGLAS E ABREVIATURAS EAT PC HD TI SP3 WPA CPU NAP VNC HTML GPO TCP/IP VPN E. A Tecnologia e Consultoria Personal Computer Hard disck Tecnologia da Informação Service Pack 3 Wi-Fi Protected Access Central Processing Unit Network Access Protection Virtual Network Computing Hypertext Markup Language Group Police Object Transmission Control Protocol/Internet Protocol Virtual Private Network

9 9 RESUMO O desenvolvimento deste relatório de estágio tem por finalidade apresentar as atividades realizadas pelo discente Frederico Oliveira Scarcelli de Moraes, graduando do curso de Ciência da Computação da Universidade Federal de Mato Grosso, com a supervisão de Izaul Karlos da Silva Souza e orientação do professor Dr. Jésus Franco Bueno. As atividades descritas neste relatório de estágio foram desenvolvidas basicamente a partir da montagem e instalação de computadores, instalação padrão, configuração e manutenção de softwares que são usados como estações de trabalho na Prevencor Prevenção, Diagnóstico e Tratamento de Doenças do Coração. Alguns sistemas serão descritos e comentados com o intuito de ambientar os leitores quanto à realidade encontrada dentro da empresa. A realização deste estágio tem natureza puramente instrutiva, visando proporcionar ao acadêmico a oportunidade de se confrontar com situações exigidas pelo mercado de trabalho e a partir deste confronto ensiná-lo a se comportar e a se adaptar as mesmas, agregando assim as experiências necessárias para a realização das funções designadas na parte de instalação e manutenção de hardwares e softwares, bem como situações ligadas a prestação de suporte a usuários. Os confrontos com essas situações durante o estágio foram de grande valia, já que durante a graduação, em poucas oportunidades, se é possível perceber de maneira tão explicita essa cobrança, que acaba exigindo dos profissionais o desenvolvimento de determinadas condutas, reflexos para a sua efetiva realização profissional no mercado de trabalho.

10 10 INTRODUÇÃO A E.A Tecnologia e Consultoria é uma empresa hospedada em Cuiabá que atua no ramo de prestação de serviços na área da tecnologia da informação e tem seu foco principal no desenvolvimento de soluções em Segurança da Informação e Ambientes Corporativos. Contando com profissionais experientes e com vários projetos desenvolvidos, a empresa mato-grossense focada em segurança da informação e projetos de redes de médio e grande porte tem como objetivo facilitar e garantir segurança dentro de ambientes profissionais. Conta com uma equipe de 3 funcionários e um estagiário que tem envolvimento direto e indireto com os serviços prestado pela empresa. A E.A Tecnologia e Consultoria também têm sua atuação voltada para a prestação de consultoria, na área da tecnologia da informação, à empresas e pessoas, contudo, sua atuação possui como principal público as empresas do ramo hospitalar e tem como clientes empresas como Cadim Medicina Diagnóstica, Prevencor Prevenção Diagnóstico e Tratamento de Doenças do Coração e HiperClínica Clínica de Prevenção do Coração. Durante a realização do estágio a clínica Prevencor Prevenção, Diagnóstico e Tratamento de Doenças, localizada em Cuiabá, era consumidora dos serviços prestados pela E.A Tecnologia e Consultoria, e pensando em uma melhora no que diz respeito a suporte aos funcionários bem como aos clientes da clínica, sua infraestrutura tecnológica interna estava, na medida do possível, sendo reestruturada com o objetivo de diminuir as possíveis lacunas e gargalos apresentados que pudessem vir a comprometer o funcionamento da clínica. Parte da reestruturação realizada nesta clínica está descrita neste relatório. Durante a realização do estágio e da prestação de serviços para a clínica Prevencor vários aprendizados foram percebidos, principalmente relacionados à configuração e manutenção de redes locais como também ha instalação e configuração de softwares relacionados ao funcionamento da rede e aqueles voltados a utilização convencional dos usuários.

11 11 Uma observação a se realizar é que nem todos os procedimentos documentados neste relatório foram realizados diretamente nas máquinas da clínica Prevencor, porém a ordem e as atividades descritas foram realizadas fielmente respeitando o processo descrito neste documento. A organização deste relatório está realizada da seguinte forma: No primeiro capítulo serão apresentados fundamentos teóricos e práticos a respeito das tecnologias utilizadas na reformulação da infraestrutura interna da clínica Prevencor, no capítulo 2 são apresentados e descritos os materiais, técnicas e métodos utilizados nessa reformulação. No terceiro capítulo serão apresentados os resultados, no capítulo 4 as dificuldades encontradas e no capítulo 5 as conclusões obtidas com a realização deste trabalho.

12 12 1. REVISÃO DE LITERATURA Neste capítulo serão abordados de maneira teórica e conceitual os principais assuntos relacionados às atividades desenvolvidas durante a realização do estágio. Durante a reestruturação tecnológica desenvolvida na infraestrutura interna da clínica Prevencor Prevenção, Diagnóstico e Tratamento de Doenças estiveram envolvidos vários conceitos e tecnologias, tanto genéricos quantos específicos, e o objetivo deste primeiro capitulo trazer informações técnicas e teóricas sobre esses principais conceitos e tecnologias abordados durante a realização dessas atividades. 1.1 Sistemas Operacionais A maioria das pessoas já teve algum tipo de experiência com um sistema operacional como Windows, Linux ou Mac OS, isso é reflexo do grande aumento do uso de computadores em conjunto com o fato de que o sistema operacional integra um dos componentes lógicos essenciais da máquina. O sistema operacional tem uma contribuição muito grande na relação computador x usuário e mesmo sendo muito utilizado, na maioria das vezes, as pessoas não entendem seus conceitos e seu funcionamento Sistema Operacional nada mais é que um conjunto de programas e arquivos que atuam como intermediário entre o usuário, aplicativos e o hardware, de maneira geral pode-se dizer que o sistema operacional tem o papel de apresentar os recursos físicos disponíveis pelo sistema computacional (hardware) aos usuários de maneira mas amigável possível, facilitando assim a utilização destes recursos. Neste contexto podemos inferir que seu objetivo é tornar conveniente o uso dos sistemas computacionais. Um sistema computacional é composto basicamente por hardware, sistema operacional, programas aplicativos e usuários. O hardware é composto pela Unidade de Processamento Central (CPU), memória e dispositivos de entrada e saída de dados. Segundo Tanembaum, um sistema operacional tem o trabalho de fornecer

13 13 aos denominados programas de usuário um modelo computacional melhor, mais simples e mais limpo e lidar com o gerenciamento dos recursos disponíveis pelo sistema computacional (TANEMBAUM, 2010). A maioria dos computadores possui dois níveis de operação: o modo núcleo e o modo usuário. O sistema operacional é a peça mais básica de software dos computadores e atua em modo núcleo. Ele ainda comenta que pelo fato de o sistema operacional atuar em modo núcleo ele tem acesso completo a todo hardware e pode executar qualquer instrução que a máquina seja capaz de executar. O resto de software opera em modo usuário, no qual apenas um subconjunto de instruções está disponível (TANEMBAUM, 2010) A Figura 1 ilustra onde o sistema operacional se encaixa no contexto de um sistema computacional Figura 1: Onde o sistema operacional se encaixa no sistema computacional (fonte: Sistemas Operacionais Modernos, 3ª edição, p. 19) Outra observação importante é quanto à distinção entre os sistemas operacionais e os demais softwares. Eles se diferenciam basicamente pelo fato de os demais softwares proporcionarem ao usuário uma vinculação e uma dependência menor, por exemplo, caso o usuário utilize um editor de texto e não esteja satisfeito

14 14 com o funcionamento do mesmo, ele tem a opção de desinstalá-lo de sua máquina e posteriormente instalar outro software que realize a mesma operação, edição de texto. Já no caso de o usuário não estar satisfeito com o manipulador de interrupção do relógio, recurso que é de responsabilidade do sistema operacional, ele não pode simplesmente desinstalá-lo para a troca do componente. Por este recurso estar vinculado ao sistema operacional o usuário deverá trocar o próprio sistema operacional caso queira realizar alguma mudança alguma mudança. Podemos perceber então que apesar de o sistema operacional oferecer uma série de recursos, vinculando os usuários ao hardware, os mesmos funcionam como um todo, impossibilitando a mudança no funcionamento de algum desses recursos. Existem também alguns softwares que apesar de funcionarem em modo usuário auxiliam o sistema operacional na realização de algumas tarefas. Esses softwares realizam algumas funções privilegiadas que contribuem para o funcionamento eficiente do sistema operacional, mesmo não fazendo parte deste. Tanembaum classifica os sistemas operacionais sob 2 conceitos diferentes: Como uma máquina estendida e como um gerenciador de recurso. O primeiro conceito parte do principio de o sistema operacional transformar o hardware feio e de difícil manuseio em abstrações bonitas e de fácil manuseio por parte do usuário, ainda sob o primeiro aspecto ele comenta: Abstração é o elemento-chave para gerenciar complexidade. Boas abstrações transformam uma tarefa quase impossível em duas manejáveis. A primeira delas é definir e implementar as abstrações. A segunda é utilizar as abstrações para resolver o problema (TANEMBAUM, 2010, p.21). Já o segundo conceito remete ao fato de o sistema operacional ser o responsavel pelo gerenciamento dos recursos fornecidos pelo hardware. Sobre esse conceito comenta Tanembaum: Computadores modernos são constituídos de processadores, memórias, temporizadores, discos, dispositivos apontadores tipo mouse, interfaces de rede, impressoras e uma ampla variedade de outros dispositivos. Segundo essa visão, o

15 15 trabalho do sistema operacional é fornecer uma alocação ordenada e controlada de processadores, memórias e dispositivos de E/S entre vários programas que competem por eles. (TANEMBAUM, 2010, p.21). Percebemos então que os sistemas operacionais fazem um papel imprescindível no funcionamento dos sistemas computacionais. 1.2 Segurança À medida que a internet vem se propagando e conquistando cada vez mais usuários a segurança passa ser uma questão cada vez mais importante, devendo ser tratada com muita atenção por seus utilizadores. Juntamente com esse processo de evolução da internet pode-se perceber também um aumento da utilização de ferramentas para corromper os recursos proporcionados por ela, como por exemplo, ferramentas para interceptação de conexões, para quebrar algoritmos de encriptação, buscando o acesso a informações secretas e qualquer outro tipo de ferramenta que vise explorar os mais variados tipos de falhas de todo e qualquer sistema, seja ele um Sistema operacional, um Firewall ou um Antivírus. Vários aspectos envolvem este contexto e os usuários buscam, cada vez mais, se proteger destes ataques mantendo seus ambientes sempre seguros. De acordo com Moda (2005): Um sistema computacional é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõe: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só esta disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto; e a disponibilidade diz que os recursos e serviços do sistema estão disponíveis sempre que forem necessários. A variação da segurança também envolve outros aspectos, como por exemplo, a utilização de diferentes formas de transmissão e acesso a dados. Quanto maior a

16 16 variedade, maior deverá ser a qualidade do software responsável pela segurança da máquina. Contextualizados, podemos analisar que apesar de ser um assunto altamente relevante, a segurança em sistemas computacionais, envolve um gama muito maior de aspectos tornando a sua gerência cada vez mais difícil Antivirus Com o surgimento dos sistemas operacionais que, como já comentado, tem o intuito de realizar a intermediação entre o usuário, aplicativos e o hardware, estes passaram a se tornar foco da violação por parte dos projetistas de vírus, observando ser o componente de maior vulnerabilidade no que diz respeito a possíveis lacunas quanto à segurança, principalmente no que diz respeito aos sistemas operacionais desenvolvidos pela Microsoft Corporation. Conhecidas essas informações viu- se a necessidade do desenvolvimento de softwares que aumentassem ou garantissem uma segurança maior aos usuários durante a utilização dos sistemas operacionais, daí o surgimento dos antivírus. De acordo com o site Linha Defensiva (2009): Antivírus é um software que tem como responsabilidade a detecção, desinfecção e remoção de pragas digitais como vírus, trojans (também conhecidos como cavalos de tróia), worms e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere. Alguns antivírus também removem adwares e spywares, tarefa antes reservada apenas aos anti-spywares. O antivírus funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Em outras palavras, para que ele consiga detectar um vírus, é necessário que esse vírus esteja na lista definição. Esse é o motivo pelo qual os antivírus requerem atualização constante: para detectar os vírus mais recentes, a lista de definição precisa ser a mais nova possível. As companhias

17 17 antivírus capturam os vírus que estão circulando na rede e também recebem exemplares de seus usuários para atualizar a sua lista de definição. Existem algumas técnicas, conhecidas genericamente pelo termo de heurística que analisa a estrutura de um arquivo e, algumas vezes, também o seu funcionamento. Estas técnicas permitem que um antivírus detecte um vírus que ainda não está presente em sua lista de definição Redes de computadores Os conceitos embutidos no contexto das redes de computadores vêm tomando cada vez mais destaque, principalmente com o aumento da utilização da internet como meio de transmissão de dados e como meio de comunicação. Um dos autores referência no assunto, Tanembaum, define: Quando mencionarmos redes de computadores estamos nos referindo a um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações. A conexão não precisa ser feita por um fio de cobre; também podem ser usadas fibras ópticas, microondas, ondas de infravermelho e satélites de comunicações. Existem redes em muitos tamanhos, modelos e formas. (TANEMBAUM, 2003, p.16) As redes de computadores podem ser usadas para as mais variadas finalidades. Como já comentado o princípio básico de uma rede de computadores é a capacidade de comunicação entre dois computadores. Para isto, utilizam-se protocolos, regras e padrões que regem esta comunicação. Portanto, para que a comunicação se efetive os computadores envolvidos devem respeitar esses padrões. O exemplo mais conhecido e utilizado de redes de computadores é a internet, e o padrão a ser obedecido para o acesso a esse recurso é definido pela estrutura TCP/IP (Transmission Control Protocol/Internet Protocol) que é a família de protocolos, regras e padrões que regem da Internet. Este padrão foi desenvolvido nos

18 18 anos 70 e foi utilizado pela primeira vez em 1983 perdurando ate hoje. É considerado um protocolo aberto, o que significa dizer que não é produto de nenhuma empresa específica. A segurança é um aspecto crucial nas redes de computadores já que não é do interesse do usuário que os dados e informações transmitidos sejam perdidos, corrompidos ou violados, e a rede em que o usuário esta inserido deve proporcionar a essa garantia a ele. Os procedimentos realizados por uma rede durante sua utilização se apresentam de maneira transparente a seus usuários, e essa transparência é um aspecto que dificulta ainda mais a garantia da segurança por parte da rede. Observados estes aspectos o administrador de rede ou o analista em segurança deve criar ou utilizar as mais variadas ferramentas de segurança com o objetivo de dificultar ao máximo a ação dos invasores. Estas ferramentas são artifícios utilizados para o aumento da segurança de rede em ambientes corporativos, dentre eles podemos citar: Firewall, VPN e criptografia. A seguir comentaremos sobre estes assuntos, focando principalmente em firewall que é o recurso de maior importância para o relatório Firewall Observando o considerável aumento da utilização dos recursos proporcionados pelas redes de computadores para o acesso remoto a informações e sistemas, a garantia de uma conexão cada vez mais segura passou a ser um requisito imprescindível para a execução eficiente destes serviços, no que diz respeito à integridade e consistência dos elementos acessados. Neste contexto surge o firewall, consistente na tentativa de proporcionar uma segurança ainda maior na transmissão de dados, se tornando uma opção quase que imprescindível na arquitetura das redes de computadores. Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na

19 19 combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Segundo NAKAMUA e GEUS (2007) firewall é um componente ou um conjunto de componentes que restringe o acesso entre uma rede protegida e a internet, ou outros conjuntos de redes Um firewall proporciona um meio para que as organizações criem uma camada de tal forma que elas fiquem completamente isoladas de redes externas, como por exemplo a internet, proporcionando recursos que permitem controlar o tamanho e o tipo de tráfego entre duas redes. Portanto percebemos que o firewall é um mecanismo que atua como defesa de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. A Figura 1 ilustra a utilização de um firewall. Figura 2: Exemplo da utilização do firewall (Fonte:

20 20 Com o passar dos anos os firewalls vem evoluindo e deixaram de ser somente um simples filtro de pacotes para se tornarem sistemas sofisticados e com capacidade de filtragem cada vez mais avançados VPN As Redes Privadas Virtuais são uma ferramenta de grande importância na segurança da informação, ajudando a preservar a confiabilidade, autenticidade e a integridade dos dados. Elas permitem a conexão segura, através da rede pública, de duas ou mais redes separadas fisicamente. O seu funcionamento é relativamente simples: após o estabelecimento da sessão entre as duas extremidades (cliente e o servidor VPN) negociam parâmetros tais como: endereçamento, criptografia, compressão para o estabelecimento dos túneis. Os dados são criptografados e autenticados antes de serem enviados, garantindo assim o sigilo e a autenticidade das informações Criptografia A Criptografia é outro artifício utilizado para tentar aumentar a segurança que determinado rede proporciona a seus usuários. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas foram desenvolvidas e vem sendo aprimoradas. As técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Neste contexto se inserem também os métodos de encriptação e decriptação, responsáveis pelo mascaramento do texto claro, retirando assim o sentido da informação transmitida. A figura 3 apresenta o processo de encriptação.

21 21 Figura 3: Processo de encriptação 1.5 Outras ferramentas Algumas outras ferramentas auxiliares também serão instaladas durante a instalação e configuração dos terminais da clínica Prevencor, como por exemplo, o Adobe Reader e WinRAR. Essas outras ferramentas configuram parte complementar da instalação e configuração e tem por finalidade proporcionar aos usuários a maior comodidade possível, observado isso a instalação de apenas uma dessas ferramentas será descrita e comentada a seguir, o Adobe Reader. 2. MATERIAIS, TÉCNICAS E MÉTODOS Na realização deste estágio foram utilizados alguns materiais, os mais relevantes serão mencionados e comentados. Já as técnicas e métodos aplicados ao longo do desenvolvimento das atividades realizadas serão descritas subseqüentemente com suas respectivas minuciosidades.

22 Materiais Utilizados Na realização do estágio os materiais utilizados no desenvolvimento das atividades foram os seguintes: Um computador da marca Dell, equipado com Placa de Vídeo Onboard, 4GB de Memória RAM, Processador Intel Core i5, 2.4 GHz e HD de 500GB; Um computador da marca Itautec, equipado com Placa de Vídeo Onboard, 1GB de Memória RAM, Processador Intel Pentium GHz e HD de 80 GB; Um CD de instalação Antivirus Kaspersky Small Office Security 2 Um CD de instalação do Sistema Operacional Windows XP Professional com Service Pack 3; Um CD de instalação das ferramentas do pacote Microsoft Office2007 Um HD Externo de 250 GB; Um pen-drive de 4GB; Outros materiais de pesquisa: o Artigos o Apostilas, o Livros, o Tutoriais, o Fóruns de discussões o Sites esclarecedores na internet o Esclarecimento de dúvidas professores, com o supervisor do estágio e com amigos, 2.2 Métodos e Técnicas utilizados As técnicas e os métodos aplicados durante o período de realização das atividades do estágio estão descritos e comentados abaixo.

23 Pesquisas Visando o aprendizado necessário e a realização correta das atividades solicitadas foram efetuadas diversas pesquisas e consultas sobres temas, ferramentas e métodos utilizados no estágio. A realização dos procedimentos aplicados na instalação e configuração de algumas estações da clínica Prevencor exigiu, para a realização correta, conhecimentos complementares sobre alguns assuntos, por esse motivo a necessidade da realização das pesquisas e consultas, como já comentadas anteriormente Instalação Padrão nas Máquinas da Clínica Prevencor Independentemente de sua configuração atual, as máquinas da clínica Prevencor, possuem uma instalação básica e padronizada definida pelos analistas da EAT, observando a respectiva necessidade de cada estação. Em algumas estações não houve a necessidade de instalação de alguns softwares, devido à instalação já ter sido efetuada em outro momento ou por qualquer outro motivo que tirasse essa necessidade. Então se deve entender que a instalação padrão dos softwares, descrita anteriormente, não foi realizada de maneira absoluta para todas as estações, observando-se as devidas necessidades de cada uma Windows XP Service Pack 3 O Windows XP foi lançado no final de 2001 pela Microsoft, para substituir o Windows ME e o Windows 2000, com vários aperfeiçoamentos e foi desenvolvido para ser mais seguro. É baseado no núcleo do Windows 2000 e oferecido em duas versões: HOME, para usuários domésticos e PROFESSIONAL, para usuários corporativos. A versão PROFESSIONAL conta com vários recursos, como Criptografia de dados, acesso remoto, rede corporativa, proteção de dados, facilidade de manutenção de fotos, músicas e filmes, além da facilidade na recuperação do

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista. D&D Info

Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista. D&D Info Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista D&D Info Sistema de gerenciamento O SisAlu pode ser usado via rede e instalado em até 5 (cinco)

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2)

Tecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2) Tecnólogo em Análise e Desenvolvimento de Sistemas Sistemas Operacionais (SOP A2) Visão Geral Referências: Sistemas Operacionais Modernos. Andrew S. Tanenbaum. Editora Pearson. 3ª ed. 2010. Seção: 1.1

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

Informática Sistemas Operacionais Aula 5. Cleverton Hentz Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução

Leia mais

Sistemas Operacionais. Prof. Andrique Amorim

Sistemas Operacionais. Prof. Andrique Amorim Sistemas Operacionais Prof. Andrique Amorim A disciplina Conceitos básicos Arquitetura e organização dos computadores Evolução dos sistemas operacionais Estruturas de sistemas operacionais Gerência de

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Sistemas Operacionais Aula 3

Sistemas Operacionais Aula 3 Sistemas Operacionais Aula 3 Anderson L. S. Moreira anderson.moreira@recife.ifpe.edu.br http://dase.ifpe.edu.br/~alsm Curso de Análise e Desenvolvimento de Sistemas de Informação Recife - PE O que fazer

Leia mais

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD Soluções de Acessibilidade VLibras - Desktop Manual de Instalação da Ferramenta Microsoft Windows R Núcleo de Pesquisa e Extensão / LAViD 2016 INTRODUÇÃO Objetivo Este manual contém introdução e informações

Leia mais

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto Breve Introdução aos Sistemas Operativos Disciplina de Informática PEUS, 2006 - U.Porto Definição de Sistema Operativo Um programa que funciona como intermediário entre o utilizador do computador e os

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê-

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê- Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

1.3. CONCEITOS BÁSICOS DE INFORMÁTICA

1.3. CONCEITOS BÁSICOS DE INFORMÁTICA 1.3. CONCEITOS BÁSICOS DE INFORMÁTICA Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos e técnicas no tratamento automático da informação. Para

Leia mais

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 1. Evolução da computação 1.1 Computação centralizada mainframe 1.2 Microcomputadores e redes de computadores 1.3 Sistemas distribuidos 1 Visão geral Na década de 1950:

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo

Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo Múltipla escolha 1. A unidade central de processamento é um exemplo

Leia mais

AGT0001 Algoritmos Aula 01 O Computador

AGT0001 Algoritmos Aula 01 O Computador AGT0001 Algoritmos Aula 01 O Computador Karina Girardi Roggia karina.roggia@udesc.br Departamento de Ciência da Computação Centro de Ciências Tecnológicas Universidade do Estado de Santa Catarina 2016

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até

Leia mais

Conceitos de Sistemas Distribuídos

Conceitos de Sistemas Distribuídos Conceitos de Sistemas Distribuídos Roteiro Definição de Sistemas Distribuídos (SD) Evolução Histórica Exemplos (SD) Modelos (Vantagens x Desvantagens) 2 O que é um Sistema Distribuído? Definição Coleção

Leia mais

LIC. Organização e Estrutura Básica Computacional. Prof. Marcelo Costa Oliveira 2006, Marcelo Costa oliveira

LIC. Organização e Estrutura Básica Computacional. Prof. Marcelo Costa Oliveira 2006, Marcelo Costa oliveira LIC Organização e Estrutura Básica Computacional Prof. Marcelo Costa Oliveira licufal@gmail.com História 1946 Inventado o 1º computador eletrônico de grande porte ENIAC Universidade da Pensilvania: 18.000

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

UNIDADE 2 Ferramentas do Pacote Office

UNIDADE 2 Ferramentas do Pacote Office UNIDADE 2 Ferramentas do Pacote Office Olá! Aqui estamos nós outras vez! Agora para dar início à unidade 2. Hardware e Software Sabemos que a área de informática é uma das que mais vivencia mudanças na

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Identificar os recursos de Hardware necessários para execução do software planejado na unidade curricular de Programação Orientada a Objetos e Laboratório de Redes

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza Mecanismos de Segurança Arnaldo Madeira Bruna Branco Vitor de Souza 1 Agenda Introdução Controle físico Mecanismos de cifração Assinatura digital Mecanismos de garantia da integridade da informação Mecanismos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar - Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Professor Jarbas Araújo Slide o que é um computador e seu hardware

Professor Jarbas Araújo Slide o que é um computador e seu hardware Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar

Leia mais

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

O Sistema de Computação

O Sistema de Computação O Sistema de Computação Arquitetura de Computadores Prof. Vilson Heck Junior O Sistema de Computação INTRODUÇÃO Introdução Sistemas Computacionais podem ser divididos em camadas: Aplicativos Sistema Operacional

Leia mais

FACULDADE PITÁGORAS PRONATEC

FACULDADE PITÁGORAS PRONATEC FACULDADE PITÁGORAS PRONATEC DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Objetivos Ao final desta apostila,

Leia mais

Estrutura do Sistema Operacional

Estrutura do Sistema Operacional Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Aula 04 Estrutura do Sistema Operacional 2 1 Estrutura do Sistema Operacional

Leia mais

Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger

Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger Sistemas Operacionais Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger Inicializando o Sistema BIOS verifica os componentes instalados (RAM, teclado etc.) e verifica se dispositivos estão

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

Sistema Operativo: o que é?

Sistema Operativo: o que é? Sistemas Operativos Sistema Operativo: o que é? O Sistema Operativo é o programa responsável pelo controlo da actividade do computador, prevenindo falhas e erros. Ele é, assim, software fundamental para

Leia mais

O uso consciente da tecnologia para o gerenciamento. Editora Saraiva Emerson de Oliveira Batista

O uso consciente da tecnologia para o gerenciamento. Editora Saraiva Emerson de Oliveira Batista O uso consciente da tecnologia para o gerenciamento Editora Saraiva Emerson de Oliveira Batista A TI como parte integrante da empresa impõe a necessidade dos Administradores conhecerem melhor seus termos

Leia mais

Descrição do Requisito

Descrição do Requisito ANEXO III 1 REQUISITOS TÉCNICOS A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste Anexo. Os requisitos não funcionais e técnicos

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Acesso Remoto Meios de Comunicação de Dados Introdução A necessidade da troca de informações sigilosas de forma segura e com baixos custos tornou-se um

Leia mais

ESTRUTURA COMPUTACIONAL

ESTRUTURA COMPUTACIONAL ESTRUTURA COMPUTACIONAL +55 31 3116-3911 I Sumário Organograma... 3 Especificações de segurança... 4 Micros... 5 Hardwares 1... 5 Placa mãe (MotherBoard)... 5 Processador... 5 Memória Ram... 5 HD... 5

Leia mais

Cursos para turbinar a sua carreira profissional

Cursos para turbinar a sua carreira profissional Cursos para turbinar a sua carreira profissional CONTATOS: FONE: (92) 3216-3080 FUNDACAOREDEAM.COM.BR CERTIFICAÇÃO OFICIAL FURUKAWA FCP Data Cabling System (28 horas) Introduzir e direcionar profissionais

Leia mais

HARDWARE Componentes do Computador

HARDWARE Componentes do Computador 2009 HARDWARE 1 HARDWARE Componentes do Computador Breve descrição dos componentes físicos do computador Maria João Bastos 07-09-2009 HARDWARE 2 ÍNDICE 1. INTRODUÇÃO-HARDUARE... 3 2. MOTHERBOARDS ou PLACA

Leia mais

Técnico de Gestão e Programação de Sistemas Informáticos

Técnico de Gestão e Programação de Sistemas Informáticos Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO 2 Sistema Operativo Cliente Instalação e configuração de um Sistema Operativo: Particionamento; Formatação; Opções de instalação; Otimização

Leia mais

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação Informática Professor: Diego Oliveira Conteúdo 02: Segurança da Informação Conteúdo da Aula Tipos de Ataque Golpes na Internet Ataques na Internet Malwares Spam Outros Riscos Mecanismos de Segurança Segurança

Leia mais

HARDWARE COMPONENTES DO COMPUTADOR

HARDWARE COMPONENTES DO COMPUTADOR 2009 HARDWARE COMPONENTES DO COMPUTADOR Breve descrição dos componentes físicos do computador. Sónia Rodrigues 07 09 2009 HARDWARE 2 ÍNDICE 1. HARDWARE... 3 2. MOTHERBOARD... 4 3. PROCESSADOR... 5 4. MEMÓRIAS...

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

Soluções em Tecnologia www.actualdigital.com.br Institucional Actual Digital A Actual Digital oferece uma linha de produtos e serviços em tecnologia, unificando todas as soluções disponíveis na organização

Leia mais

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação Modelo OSI Marcelo Assunção 10º13 Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Disciplina: Redes de Comunicação 2013/2014 Índice Modelo OSI Open System Interconnection (OSI)

Leia mais

Aula 05. Fundamentos de Hardware e Software. Prof. Dr. Dilermando Piva Jr.

Aula 05. Fundamentos de Hardware e Software. Prof. Dr. Dilermando Piva Jr. 05 Aula 05 Fundamentos de Hardware e Software Prof. Dr. Dilermando Piva Jr. Site Disciplina: http://fundti.blogspot.com.br/ Fundamentos de Hardware Sistemas de Computação Sistemas de Computação Computador

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

Manual de Instalação de Software SoapAdmin3.5

Manual de Instalação de Software SoapAdmin3.5 Manual de Instalação de Software SoapAdmin3.5 Versão 0.1 Data 02/01/2016 Sumário 1. Apresentação... 3 2. Observações Gerais.... 3 2.1 Pré Requisitos e Requisitos Recomendados.... 3 2.2 Requisitos de configuração....

Leia mais

itic 7 Sumário Conceito

itic 7 Sumário Conceito itic 7 Sumário Utilização do computador em segurança: ao nível do computador/utilizador. Estrutura e funcionamento de um computador: diferença entre Hardware e Software. Dispositivos de Entrada/Saída e

Leia mais

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS ARQUITETURA DE SISTEMAS DISTRIBUÍDOS AULA 02 Evolução do Processamento Paulo Franco Paulo.franco@outlook.com Evolução do Processamento A evolução do processamento de informações ocorreu basicamente de

Leia mais

PROCESSADORES Unidade de Controle Unidade Aritmética e Lógica efetua memória de alta velocidade registradores Program Counter Instruction Register

PROCESSADORES Unidade de Controle Unidade Aritmética e Lógica efetua memória de alta velocidade registradores Program Counter Instruction Register PROCESSADORES Um computador digital consiste em um sistema interconectado de processadores, memória e dispositivos de entrada e saída. A CPU é o cérebro do computador. Sua função é executar programas armazenados

Leia mais

Estrutura dos Sistemas Operacionais. Adão de Melo Neto

Estrutura dos Sistemas Operacionais. Adão de Melo Neto Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional -São partes do SO -São ferramentas de apoio ao usuário -São formas de acessar as rotinas do kernel O Sistema Operacional é formado

Leia mais

REDES LOCAIS. Quando você precisar ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local.

REDES LOCAIS. Quando você precisar ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local. 1. Introdução 1.1. - Conceitos REDES LOCAIS Quando você precisar ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local. 1 1.2. Tipos de Aplicações As Redes Locais têm em geral

Leia mais

Introdução ao Hardware Informática Básica e Aplicada PROFESSOR: DANIEL BRANDÃO

Introdução ao Hardware Informática Básica e Aplicada PROFESSOR: DANIEL BRANDÃO Introdução ao Hardware Informática Básica e Aplicada PROFESSOR: DANIEL BRANDÃO 1 Quem sou eu? Daniel Brandão Graduado em Sistemas para Internet Especialista em Tecnologia Para Aplicações Web Desenvolvedor

Leia mais

Estrutura e Funcionamento dos Computadores (Conceitos Básicos)

Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Sistema Computacional Peopleware (usuário) Software (programas) Hardware (máquina) Hardware Corresponde à parte material, aos componentes

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Informática básica. Professor: Francisco Ary

Informática básica. Professor: Francisco Ary Informática básica Professor: Francisco Ary O que vimos na ultima aula: O que é informática? O que é um computador? Evolução; Computadores eletrônicos: Válvulas; Transistor; Circuito integrado;e Microprocessador;

Leia mais

Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e)

Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SECRETARIA DE ESTADO DA ADMINISTRAÇÃO - SEA Sistema de Gestão de Protocolo Eletrônico Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SUMÁRIO 1- Qual o objetivo

Leia mais

Introdução a Tecnologia da Informação

Introdução a Tecnologia da Informação Introdução a Tecnologia da Informação Arquitetura de Computadores Aula 03 Prof. Msc Ubirajara Junior biraifba@gmail.com www.ucljunior.com.br Características do computador sistema eletrônico é rápido e

Leia mais

AULA 2. Prof.: Jadiel Mestre. Introdução à Informática. Introdução à Informática Componentes de um Sistema de Informação

AULA 2. Prof.: Jadiel Mestre. Introdução à Informática. Introdução à Informática Componentes de um Sistema de Informação AULA 2 Prof.: Jadiel Mestre. Componentes de um Sistema de Informação Os componentes de um sistema de informação são divididos em três partes 2 1 Componentes físicos do computador Dispositivos de Entrada/Saída

Leia mais

Informática para o MPU. Prof. Jefferson Moreira 1

Informática para o MPU. Prof. Jefferson Moreira 1 Informática para o MPU Prof. Jefferson Moreira 1 Sites e contato Email e msn: jefferson.jbsm@hotmail.com www.projetofuturoservidor.wordpress.com Twitter: @jeff_bala Orkut: Jefferson Moreira Prof. Jefferson

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins Informática Básica Técnico em Agroindústria Integrado ao Ensino Médio Aula 05 2015/2 Thatiane de Oliveira Rosa

Leia mais

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência Lista de Exercícios sobre Conceitos de Informática Exercício 1: Correspondência Relacione os termos da tabela 1 abaixo com as definições da tabela 2. Para facilitar, os termos da tabela 1 estão colocados

Leia mais

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.

Leia mais

FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 1

FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 1 FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 1 Índice 1. Introdução...3 1.1. Conceituação dos Sistemas Operacionais... 3 2 1. INTRODUÇÃO 1.1. CONCEITUAÇÃO DOS SISTEMAS OPERACIONAIS A maior parte dos equipamentos

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Rede O que é?? 1 O que é uma rede É a conexão de duas ou mais máquinas com o objetivo de compartilhar recursos entre uma máquina e outra. Recursos Podem ser físicos ou

Leia mais

ASPSOFT TECNOLOGIA (SIAE- SISTEMA INTEGRADO DE AUTOMAÇÃO ESCOLAR ) Site: -

ASPSOFT TECNOLOGIA (SIAE- SISTEMA INTEGRADO DE AUTOMAÇÃO ESCOLAR ) Site:  - Guia de Instalação do SIAE Site: http://www.aspsoft.com.br - Email: suporte@aspsoft.com.br Pág: 1 Requisitos para Instalação do SIAE CONFIGURAÇÃO HARDWARE Processador: A partir de 1 Ghz Memória RAM: 4

Leia mais

Modelos de Computadores

Modelos de Computadores Modelos de Computadores Computadores para uso mais básico: Office, editores de texto, etc. INSPIRON SMALL DESKTOP (FABRICANTE DELL) Componentes Configuração de R$2.854,00 Configuração de R$2.626,00 Processador

Leia mais

SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995

SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995 Sistema de Gerenciamento de Informações da Qualidade Visando a redução do número de papéis circulantes, mas sem perder informações ou evidências da qualidade, desenvolvemos um processo de informatização

Leia mais

Arquitetura de Sistemas Operativos

Arquitetura de Sistemas Operativos Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Gestão de Programas Introdução Os sistemas operativos gerem um conjunto de funções básicas que têm evoluído ao longo dos tempos.

Leia mais

Sistemas Operacionais de Redes Windows. Ricardo Kléber

Sistemas Operacionais de Redes Windows. Ricardo Kléber Sistemas Operacionais de Redes Windows Ricardo Kléber ricardo.galvao@ifrn.edu.br Objetivos Instalar e configurar e manter o Sistema Operacional Windows Server; Montar na prática uma rede cliente-servidor

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE Conceitos Básicos A Informática é a informação automática, ou seja, é a utilização de algumas técnicas para o tratamento de informações por meio de um computador.

Leia mais

Bruno Ribeiro da Silva. A adaptação de um sistema operacional para a execução em uma diferente arquitetura

Bruno Ribeiro da Silva. A adaptação de um sistema operacional para a execução em uma diferente arquitetura Bruno Ribeiro da Silva A adaptação de um sistema operacional para a execução em uma diferente arquitetura Universidade Federal de Santa Catarina Florianópolis, Fevereiro de 2007 1 Bruno Ribeiro da Silva

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Introdução ao Windows Server 2008

Introdução ao Windows Server 2008 Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar

Leia mais

Projeto de Algoritmos

Projeto de Algoritmos Projeto de Algoritmos Introdução aos Sistemas Computacionais Prof. Ernani Viriato de Melo / Reginaldo Costa http://www.ernani.eti.br http://reginaldofazu.blogspot.com 2º Semestre - 2008 Conceitos Básicos

Leia mais