UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO"

Transcrição

1 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO DOCUMENTAÇÃO DO PROCESSO DE INSTALAÇÃO E CONFIGURAÇÃO DAS ESTAÇÕES DA CLÍNICA PREVENCOR FREDERICO OLIVEIRA SCARCELLI DE MORAES CUIABÁ MT 2011

2 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RELÁTORIO DE ESTÁGIO SUPERVISIONADO DOCUMENTAÇÃO DO PROCESSO DE INSTALAÇÃO E CONFIGURAÇÃO DAS ESTAÇÕES DA CLÍNICA PREVENCOR FREDERICO OLIVEIRA SCARCELLI DE MORAES Relatório apresentado à Coordenação do Curso de Ciência da Computação da Universidade Federal de Mato Grosso, para obtenção do título de Bacharel em Ciência da Computação. CUIABÁ MT 2011

3 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO FREDERICO OLIVEIRA SCARCELLI DE MORAES Relatório de Estágio Supervisionado apresentado à Coordenação de Estágio como uma das exigências para obtenção do título de Bacharel em Ciência da Computação da Universidade Federal de Mato Grosso Aprovado por: Prof. Dr. Jésus Franco Bueno Instituto de Computação ORIENTADOR Prof. Nelcileno Virgílio de Souza Araújo Instituto de Computação PROFESSOR CONVIDADO Izaul Karlos da Silva Souza SUPERVISOR

4 DEDICATÓRIA À Deus pela perseverança para alcançar meus objetivos, pois sem ele, nada seria possível. A minha família pelo apoio, esforço e compreensão, em todos os momentos desta dura caminhada, em especial aos meus pais Frederico Manoel Scarcelli de Moraes e Luzia Oliveira Scarcelli de Moraes e minha irmã Fabiane Oliveira Scarcelli de Moraes pela paciência e por estarem sempre ao meu lado não medindo esforços para que eu chegasse até esta etapa tão importante da minha vida.

5 AGRADECIMENTOS Primeiramente agradeço a Deus por ter me dado forças para conseguir alcançar meus objetivos, por sempre estar ao meu lado me ajudando e pela vida maravilhosa que tem me dado. Agradeço a todos que participaram da minha vida e que me apoiaram e incentivaram durante todo o caminho percorrido dentro da Universidade Federal de Mato Grosso. Minha família que durante os cinco anos que estive na faculdade, sempre acreditou e incentivou a conclusão desta etapa da minha vida, respeitando minhas decisões e sempre me apoiando em vários momentos deste duro percurso transcorrido. Aos meus amigos e amigas, Jodelismarko Mamoré de Melo, Gustavo Mendonça Zina, Angelo Carlotto, Vinicius Serraglio Baum, Davidson Marcus, Marlon Capelari, Jefferson Castelli, Mahmoud Ali Neto, Thiago Osório, Wanderlei Grando Junior, Mariana Stefanoni Simoni, Dayanne Meira, entre outros que conquistei na faculdade, que sempre estiveram ao meu lado, e pela importância das suas amizades, incentivos e participação direta ou indiretamente na conclusão do curso. Aos professores do curso de Ciência da Computação pelo incentivo e capacitação proporcionados durante a vida acadêmica, me preparando para enfrentar os desafios surgidos ao longo do caminho acadêmico e profissional. E ao meu supervisor, Sr. Izaul Karlos da Silva Souza, pela oportunidade de realização do estágio, onde pude aprender lições práticas para toda minha vida pessoal e profissional e pela confiança depositada em minhas capacidades aceitando supervisionar o meu estágio. A todos vocês o meu muito obrigado

6 6 SUMÁRIO LISTA DE FIGURAS... 7 LISTA DE SIGLAS E ABREVIATURAS... 8 RESUMO... 9 INTRODUÇÃO REVISÃO DE LITERATURA SISTEMAS OPERACIONAIS SEGURANÇA Antivirus Redes de computadores Firewall VPN Criptografia OUTRAS FERRAMENTAS MATERIAIS, TÉCNICAS E MÉTODOS MATERIAIS UTILIZADOS MÉTODOS E TÉCNICAS UTILIZADOS Pesquisas Instalação Padrão nas Máquinas da Clínica Prevencor Windows XP Service Pack Instalação do Windows XP Service Pack Antivirus Kaspersky Small Office Security Instalação do Antivírus Kaspersky Small Office Security Adobe Reader Instalação do Adobe Reader SonicWALL Instalação e configuração do firewall SonicWALL Microsoft Office Instalação do Microsoft Office RESULTADOS SOFTWARES INSTALADOS Resultado da instalação do Windows XP Service Pack Antivirus Kaspersky Small Office Security Microsoft Office Adobe Reader DIFICULDADES ENCONTRADAS CONCLUSÕES REFERÊNCIAS BIBLIOGRÁFICAS... 44

7 7 LISTA DE FIGURAS FIGURA 1: ONDE O SISTEMA OPERACIONAL SE ENCAIXA NO SISTEMA COMPUTACIONAL FIGURA 2: EXEMPLO DA UTILIZAÇÃO DO FIREWALL FIGURA 3: PROCESSO DE ENCRIPTAÇÃO FIGURA 4: TELA QUE INFORMA O INICIO DA INSTALAÇÃO DO SISTEMA OPERACIONAL FIGURA 5: TELA PARA INFORMAR O NOME DA MÁQUINA E A SENHA DO ADMINISTRADOR FIGURA 6: TELA PARA INSERIR A ESTAÇÃO NO DOMÍNIO DA CLÍNICA PREVENCOR FIGURA 7: ESTRUTURA DA INSTALAÇÃO DO ANTIVÍRUS KASPERSKY FIGURA 8: TELA QUE APRESENTA A CONFIGURAÇÃO DA REDE PARA O COMPARTILHAMENTO FIGURA 9: TELA QUE APRESENTA O COMPARTILHAMENTO DA PASTA FERRAMENTAS FIGURA 10: TELA QUE CONFIRMA A INSTALAÇÃO CORRETA DO SOFTWARE ADOBE READER FIGURA 11: TELA QUE APRESENTA INFORMAÇÕES GERAIS DO FIREWALL FIGURA 12: TELA QUE APRESENTA INFORMAÇÕES SOBRE OS SONIC POINTS FIGURA 13: TELA QUE APRESENTA INFORMAÇÕES SOBRE OS LOGS DO FIREWALL FIGURA 14: TELA QUE CONFIRMA A INSTALAÇÃO CORRETA DO SOFTWARE MICROSOFT OFFICE FIGURA 15: ÁREA DE TRABALHO PADRÃO DAS ESTAÇÕES DE PREVENCOR FIGURA 16: DO FUNCIONAMENTO DO ANTIVIRUS KASPERSKY SMALL OFFICE SECURITY FIGURA 17: FUNCIONAMENTO DA FERRAMENTA MICROSOFT POWERPOINT FIGURA 18: FUNCIONAMENTO DA FERRAMENTA MICROSOFT WORD FIGURA 19: FUNCIONAMENTO DA FERRAMENTA MICROSOFT EXCEL FIGURA 20: TELA DA ABERTURA DE UM DOCUMENTO NO FORMATO PDF... 41

8 8 LISTA DE SIGLAS E ABREVIATURAS EAT PC HD TI SP3 WPA CPU NAP VNC HTML GPO TCP/IP VPN E. A Tecnologia e Consultoria Personal Computer Hard disck Tecnologia da Informação Service Pack 3 Wi-Fi Protected Access Central Processing Unit Network Access Protection Virtual Network Computing Hypertext Markup Language Group Police Object Transmission Control Protocol/Internet Protocol Virtual Private Network

9 9 RESUMO O desenvolvimento deste relatório de estágio tem por finalidade apresentar as atividades realizadas pelo discente Frederico Oliveira Scarcelli de Moraes, graduando do curso de Ciência da Computação da Universidade Federal de Mato Grosso, com a supervisão de Izaul Karlos da Silva Souza e orientação do professor Dr. Jésus Franco Bueno. As atividades descritas neste relatório de estágio foram desenvolvidas basicamente a partir da montagem e instalação de computadores, instalação padrão, configuração e manutenção de softwares que são usados como estações de trabalho na Prevencor Prevenção, Diagnóstico e Tratamento de Doenças do Coração. Alguns sistemas serão descritos e comentados com o intuito de ambientar os leitores quanto à realidade encontrada dentro da empresa. A realização deste estágio tem natureza puramente instrutiva, visando proporcionar ao acadêmico a oportunidade de se confrontar com situações exigidas pelo mercado de trabalho e a partir deste confronto ensiná-lo a se comportar e a se adaptar as mesmas, agregando assim as experiências necessárias para a realização das funções designadas na parte de instalação e manutenção de hardwares e softwares, bem como situações ligadas a prestação de suporte a usuários. Os confrontos com essas situações durante o estágio foram de grande valia, já que durante a graduação, em poucas oportunidades, se é possível perceber de maneira tão explicita essa cobrança, que acaba exigindo dos profissionais o desenvolvimento de determinadas condutas, reflexos para a sua efetiva realização profissional no mercado de trabalho.

10 10 INTRODUÇÃO A E.A Tecnologia e Consultoria é uma empresa hospedada em Cuiabá que atua no ramo de prestação de serviços na área da tecnologia da informação e tem seu foco principal no desenvolvimento de soluções em Segurança da Informação e Ambientes Corporativos. Contando com profissionais experientes e com vários projetos desenvolvidos, a empresa mato-grossense focada em segurança da informação e projetos de redes de médio e grande porte tem como objetivo facilitar e garantir segurança dentro de ambientes profissionais. Conta com uma equipe de 3 funcionários e um estagiário que tem envolvimento direto e indireto com os serviços prestado pela empresa. A E.A Tecnologia e Consultoria também têm sua atuação voltada para a prestação de consultoria, na área da tecnologia da informação, à empresas e pessoas, contudo, sua atuação possui como principal público as empresas do ramo hospitalar e tem como clientes empresas como Cadim Medicina Diagnóstica, Prevencor Prevenção Diagnóstico e Tratamento de Doenças do Coração e HiperClínica Clínica de Prevenção do Coração. Durante a realização do estágio a clínica Prevencor Prevenção, Diagnóstico e Tratamento de Doenças, localizada em Cuiabá, era consumidora dos serviços prestados pela E.A Tecnologia e Consultoria, e pensando em uma melhora no que diz respeito a suporte aos funcionários bem como aos clientes da clínica, sua infraestrutura tecnológica interna estava, na medida do possível, sendo reestruturada com o objetivo de diminuir as possíveis lacunas e gargalos apresentados que pudessem vir a comprometer o funcionamento da clínica. Parte da reestruturação realizada nesta clínica está descrita neste relatório. Durante a realização do estágio e da prestação de serviços para a clínica Prevencor vários aprendizados foram percebidos, principalmente relacionados à configuração e manutenção de redes locais como também ha instalação e configuração de softwares relacionados ao funcionamento da rede e aqueles voltados a utilização convencional dos usuários.

11 11 Uma observação a se realizar é que nem todos os procedimentos documentados neste relatório foram realizados diretamente nas máquinas da clínica Prevencor, porém a ordem e as atividades descritas foram realizadas fielmente respeitando o processo descrito neste documento. A organização deste relatório está realizada da seguinte forma: No primeiro capítulo serão apresentados fundamentos teóricos e práticos a respeito das tecnologias utilizadas na reformulação da infraestrutura interna da clínica Prevencor, no capítulo 2 são apresentados e descritos os materiais, técnicas e métodos utilizados nessa reformulação. No terceiro capítulo serão apresentados os resultados, no capítulo 4 as dificuldades encontradas e no capítulo 5 as conclusões obtidas com a realização deste trabalho.

12 12 1. REVISÃO DE LITERATURA Neste capítulo serão abordados de maneira teórica e conceitual os principais assuntos relacionados às atividades desenvolvidas durante a realização do estágio. Durante a reestruturação tecnológica desenvolvida na infraestrutura interna da clínica Prevencor Prevenção, Diagnóstico e Tratamento de Doenças estiveram envolvidos vários conceitos e tecnologias, tanto genéricos quantos específicos, e o objetivo deste primeiro capitulo trazer informações técnicas e teóricas sobre esses principais conceitos e tecnologias abordados durante a realização dessas atividades. 1.1 Sistemas Operacionais A maioria das pessoas já teve algum tipo de experiência com um sistema operacional como Windows, Linux ou Mac OS, isso é reflexo do grande aumento do uso de computadores em conjunto com o fato de que o sistema operacional integra um dos componentes lógicos essenciais da máquina. O sistema operacional tem uma contribuição muito grande na relação computador x usuário e mesmo sendo muito utilizado, na maioria das vezes, as pessoas não entendem seus conceitos e seu funcionamento Sistema Operacional nada mais é que um conjunto de programas e arquivos que atuam como intermediário entre o usuário, aplicativos e o hardware, de maneira geral pode-se dizer que o sistema operacional tem o papel de apresentar os recursos físicos disponíveis pelo sistema computacional (hardware) aos usuários de maneira mas amigável possível, facilitando assim a utilização destes recursos. Neste contexto podemos inferir que seu objetivo é tornar conveniente o uso dos sistemas computacionais. Um sistema computacional é composto basicamente por hardware, sistema operacional, programas aplicativos e usuários. O hardware é composto pela Unidade de Processamento Central (CPU), memória e dispositivos de entrada e saída de dados. Segundo Tanembaum, um sistema operacional tem o trabalho de fornecer

13 13 aos denominados programas de usuário um modelo computacional melhor, mais simples e mais limpo e lidar com o gerenciamento dos recursos disponíveis pelo sistema computacional (TANEMBAUM, 2010). A maioria dos computadores possui dois níveis de operação: o modo núcleo e o modo usuário. O sistema operacional é a peça mais básica de software dos computadores e atua em modo núcleo. Ele ainda comenta que pelo fato de o sistema operacional atuar em modo núcleo ele tem acesso completo a todo hardware e pode executar qualquer instrução que a máquina seja capaz de executar. O resto de software opera em modo usuário, no qual apenas um subconjunto de instruções está disponível (TANEMBAUM, 2010) A Figura 1 ilustra onde o sistema operacional se encaixa no contexto de um sistema computacional Figura 1: Onde o sistema operacional se encaixa no sistema computacional (fonte: Sistemas Operacionais Modernos, 3ª edição, p. 19) Outra observação importante é quanto à distinção entre os sistemas operacionais e os demais softwares. Eles se diferenciam basicamente pelo fato de os demais softwares proporcionarem ao usuário uma vinculação e uma dependência menor, por exemplo, caso o usuário utilize um editor de texto e não esteja satisfeito

14 14 com o funcionamento do mesmo, ele tem a opção de desinstalá-lo de sua máquina e posteriormente instalar outro software que realize a mesma operação, edição de texto. Já no caso de o usuário não estar satisfeito com o manipulador de interrupção do relógio, recurso que é de responsabilidade do sistema operacional, ele não pode simplesmente desinstalá-lo para a troca do componente. Por este recurso estar vinculado ao sistema operacional o usuário deverá trocar o próprio sistema operacional caso queira realizar alguma mudança alguma mudança. Podemos perceber então que apesar de o sistema operacional oferecer uma série de recursos, vinculando os usuários ao hardware, os mesmos funcionam como um todo, impossibilitando a mudança no funcionamento de algum desses recursos. Existem também alguns softwares que apesar de funcionarem em modo usuário auxiliam o sistema operacional na realização de algumas tarefas. Esses softwares realizam algumas funções privilegiadas que contribuem para o funcionamento eficiente do sistema operacional, mesmo não fazendo parte deste. Tanembaum classifica os sistemas operacionais sob 2 conceitos diferentes: Como uma máquina estendida e como um gerenciador de recurso. O primeiro conceito parte do principio de o sistema operacional transformar o hardware feio e de difícil manuseio em abstrações bonitas e de fácil manuseio por parte do usuário, ainda sob o primeiro aspecto ele comenta: Abstração é o elemento-chave para gerenciar complexidade. Boas abstrações transformam uma tarefa quase impossível em duas manejáveis. A primeira delas é definir e implementar as abstrações. A segunda é utilizar as abstrações para resolver o problema (TANEMBAUM, 2010, p.21). Já o segundo conceito remete ao fato de o sistema operacional ser o responsavel pelo gerenciamento dos recursos fornecidos pelo hardware. Sobre esse conceito comenta Tanembaum: Computadores modernos são constituídos de processadores, memórias, temporizadores, discos, dispositivos apontadores tipo mouse, interfaces de rede, impressoras e uma ampla variedade de outros dispositivos. Segundo essa visão, o

15 15 trabalho do sistema operacional é fornecer uma alocação ordenada e controlada de processadores, memórias e dispositivos de E/S entre vários programas que competem por eles. (TANEMBAUM, 2010, p.21). Percebemos então que os sistemas operacionais fazem um papel imprescindível no funcionamento dos sistemas computacionais. 1.2 Segurança À medida que a internet vem se propagando e conquistando cada vez mais usuários a segurança passa ser uma questão cada vez mais importante, devendo ser tratada com muita atenção por seus utilizadores. Juntamente com esse processo de evolução da internet pode-se perceber também um aumento da utilização de ferramentas para corromper os recursos proporcionados por ela, como por exemplo, ferramentas para interceptação de conexões, para quebrar algoritmos de encriptação, buscando o acesso a informações secretas e qualquer outro tipo de ferramenta que vise explorar os mais variados tipos de falhas de todo e qualquer sistema, seja ele um Sistema operacional, um Firewall ou um Antivírus. Vários aspectos envolvem este contexto e os usuários buscam, cada vez mais, se proteger destes ataques mantendo seus ambientes sempre seguros. De acordo com Moda (2005): Um sistema computacional é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõe: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só esta disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto; e a disponibilidade diz que os recursos e serviços do sistema estão disponíveis sempre que forem necessários. A variação da segurança também envolve outros aspectos, como por exemplo, a utilização de diferentes formas de transmissão e acesso a dados. Quanto maior a

16 16 variedade, maior deverá ser a qualidade do software responsável pela segurança da máquina. Contextualizados, podemos analisar que apesar de ser um assunto altamente relevante, a segurança em sistemas computacionais, envolve um gama muito maior de aspectos tornando a sua gerência cada vez mais difícil Antivirus Com o surgimento dos sistemas operacionais que, como já comentado, tem o intuito de realizar a intermediação entre o usuário, aplicativos e o hardware, estes passaram a se tornar foco da violação por parte dos projetistas de vírus, observando ser o componente de maior vulnerabilidade no que diz respeito a possíveis lacunas quanto à segurança, principalmente no que diz respeito aos sistemas operacionais desenvolvidos pela Microsoft Corporation. Conhecidas essas informações viu- se a necessidade do desenvolvimento de softwares que aumentassem ou garantissem uma segurança maior aos usuários durante a utilização dos sistemas operacionais, daí o surgimento dos antivírus. De acordo com o site Linha Defensiva (2009): Antivírus é um software que tem como responsabilidade a detecção, desinfecção e remoção de pragas digitais como vírus, trojans (também conhecidos como cavalos de tróia), worms e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere. Alguns antivírus também removem adwares e spywares, tarefa antes reservada apenas aos anti-spywares. O antivírus funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Em outras palavras, para que ele consiga detectar um vírus, é necessário que esse vírus esteja na lista definição. Esse é o motivo pelo qual os antivírus requerem atualização constante: para detectar os vírus mais recentes, a lista de definição precisa ser a mais nova possível. As companhias

17 17 antivírus capturam os vírus que estão circulando na rede e também recebem exemplares de seus usuários para atualizar a sua lista de definição. Existem algumas técnicas, conhecidas genericamente pelo termo de heurística que analisa a estrutura de um arquivo e, algumas vezes, também o seu funcionamento. Estas técnicas permitem que um antivírus detecte um vírus que ainda não está presente em sua lista de definição Redes de computadores Os conceitos embutidos no contexto das redes de computadores vêm tomando cada vez mais destaque, principalmente com o aumento da utilização da internet como meio de transmissão de dados e como meio de comunicação. Um dos autores referência no assunto, Tanembaum, define: Quando mencionarmos redes de computadores estamos nos referindo a um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações. A conexão não precisa ser feita por um fio de cobre; também podem ser usadas fibras ópticas, microondas, ondas de infravermelho e satélites de comunicações. Existem redes em muitos tamanhos, modelos e formas. (TANEMBAUM, 2003, p.16) As redes de computadores podem ser usadas para as mais variadas finalidades. Como já comentado o princípio básico de uma rede de computadores é a capacidade de comunicação entre dois computadores. Para isto, utilizam-se protocolos, regras e padrões que regem esta comunicação. Portanto, para que a comunicação se efetive os computadores envolvidos devem respeitar esses padrões. O exemplo mais conhecido e utilizado de redes de computadores é a internet, e o padrão a ser obedecido para o acesso a esse recurso é definido pela estrutura TCP/IP (Transmission Control Protocol/Internet Protocol) que é a família de protocolos, regras e padrões que regem da Internet. Este padrão foi desenvolvido nos

18 18 anos 70 e foi utilizado pela primeira vez em 1983 perdurando ate hoje. É considerado um protocolo aberto, o que significa dizer que não é produto de nenhuma empresa específica. A segurança é um aspecto crucial nas redes de computadores já que não é do interesse do usuário que os dados e informações transmitidos sejam perdidos, corrompidos ou violados, e a rede em que o usuário esta inserido deve proporcionar a essa garantia a ele. Os procedimentos realizados por uma rede durante sua utilização se apresentam de maneira transparente a seus usuários, e essa transparência é um aspecto que dificulta ainda mais a garantia da segurança por parte da rede. Observados estes aspectos o administrador de rede ou o analista em segurança deve criar ou utilizar as mais variadas ferramentas de segurança com o objetivo de dificultar ao máximo a ação dos invasores. Estas ferramentas são artifícios utilizados para o aumento da segurança de rede em ambientes corporativos, dentre eles podemos citar: Firewall, VPN e criptografia. A seguir comentaremos sobre estes assuntos, focando principalmente em firewall que é o recurso de maior importância para o relatório Firewall Observando o considerável aumento da utilização dos recursos proporcionados pelas redes de computadores para o acesso remoto a informações e sistemas, a garantia de uma conexão cada vez mais segura passou a ser um requisito imprescindível para a execução eficiente destes serviços, no que diz respeito à integridade e consistência dos elementos acessados. Neste contexto surge o firewall, consistente na tentativa de proporcionar uma segurança ainda maior na transmissão de dados, se tornando uma opção quase que imprescindível na arquitetura das redes de computadores. Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na

19 19 combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Segundo NAKAMUA e GEUS (2007) firewall é um componente ou um conjunto de componentes que restringe o acesso entre uma rede protegida e a internet, ou outros conjuntos de redes Um firewall proporciona um meio para que as organizações criem uma camada de tal forma que elas fiquem completamente isoladas de redes externas, como por exemplo a internet, proporcionando recursos que permitem controlar o tamanho e o tipo de tráfego entre duas redes. Portanto percebemos que o firewall é um mecanismo que atua como defesa de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. A Figura 1 ilustra a utilização de um firewall. Figura 2: Exemplo da utilização do firewall (Fonte:

20 20 Com o passar dos anos os firewalls vem evoluindo e deixaram de ser somente um simples filtro de pacotes para se tornarem sistemas sofisticados e com capacidade de filtragem cada vez mais avançados VPN As Redes Privadas Virtuais são uma ferramenta de grande importância na segurança da informação, ajudando a preservar a confiabilidade, autenticidade e a integridade dos dados. Elas permitem a conexão segura, através da rede pública, de duas ou mais redes separadas fisicamente. O seu funcionamento é relativamente simples: após o estabelecimento da sessão entre as duas extremidades (cliente e o servidor VPN) negociam parâmetros tais como: endereçamento, criptografia, compressão para o estabelecimento dos túneis. Os dados são criptografados e autenticados antes de serem enviados, garantindo assim o sigilo e a autenticidade das informações Criptografia A Criptografia é outro artifício utilizado para tentar aumentar a segurança que determinado rede proporciona a seus usuários. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas foram desenvolvidas e vem sendo aprimoradas. As técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Neste contexto se inserem também os métodos de encriptação e decriptação, responsáveis pelo mascaramento do texto claro, retirando assim o sentido da informação transmitida. A figura 3 apresenta o processo de encriptação.

21 21 Figura 3: Processo de encriptação 1.5 Outras ferramentas Algumas outras ferramentas auxiliares também serão instaladas durante a instalação e configuração dos terminais da clínica Prevencor, como por exemplo, o Adobe Reader e WinRAR. Essas outras ferramentas configuram parte complementar da instalação e configuração e tem por finalidade proporcionar aos usuários a maior comodidade possível, observado isso a instalação de apenas uma dessas ferramentas será descrita e comentada a seguir, o Adobe Reader. 2. MATERIAIS, TÉCNICAS E MÉTODOS Na realização deste estágio foram utilizados alguns materiais, os mais relevantes serão mencionados e comentados. Já as técnicas e métodos aplicados ao longo do desenvolvimento das atividades realizadas serão descritas subseqüentemente com suas respectivas minuciosidades.

22 Materiais Utilizados Na realização do estágio os materiais utilizados no desenvolvimento das atividades foram os seguintes: Um computador da marca Dell, equipado com Placa de Vídeo Onboard, 4GB de Memória RAM, Processador Intel Core i5, 2.4 GHz e HD de 500GB; Um computador da marca Itautec, equipado com Placa de Vídeo Onboard, 1GB de Memória RAM, Processador Intel Pentium GHz e HD de 80 GB; Um CD de instalação Antivirus Kaspersky Small Office Security 2 Um CD de instalação do Sistema Operacional Windows XP Professional com Service Pack 3; Um CD de instalação das ferramentas do pacote Microsoft Office2007 Um HD Externo de 250 GB; Um pen-drive de 4GB; Outros materiais de pesquisa: o Artigos o Apostilas, o Livros, o Tutoriais, o Fóruns de discussões o Sites esclarecedores na internet o Esclarecimento de dúvidas professores, com o supervisor do estágio e com amigos, 2.2 Métodos e Técnicas utilizados As técnicas e os métodos aplicados durante o período de realização das atividades do estágio estão descritos e comentados abaixo.

23 Pesquisas Visando o aprendizado necessário e a realização correta das atividades solicitadas foram efetuadas diversas pesquisas e consultas sobres temas, ferramentas e métodos utilizados no estágio. A realização dos procedimentos aplicados na instalação e configuração de algumas estações da clínica Prevencor exigiu, para a realização correta, conhecimentos complementares sobre alguns assuntos, por esse motivo a necessidade da realização das pesquisas e consultas, como já comentadas anteriormente Instalação Padrão nas Máquinas da Clínica Prevencor Independentemente de sua configuração atual, as máquinas da clínica Prevencor, possuem uma instalação básica e padronizada definida pelos analistas da EAT, observando a respectiva necessidade de cada estação. Em algumas estações não houve a necessidade de instalação de alguns softwares, devido à instalação já ter sido efetuada em outro momento ou por qualquer outro motivo que tirasse essa necessidade. Então se deve entender que a instalação padrão dos softwares, descrita anteriormente, não foi realizada de maneira absoluta para todas as estações, observando-se as devidas necessidades de cada uma Windows XP Service Pack 3 O Windows XP foi lançado no final de 2001 pela Microsoft, para substituir o Windows ME e o Windows 2000, com vários aperfeiçoamentos e foi desenvolvido para ser mais seguro. É baseado no núcleo do Windows 2000 e oferecido em duas versões: HOME, para usuários domésticos e PROFESSIONAL, para usuários corporativos. A versão PROFESSIONAL conta com vários recursos, como Criptografia de dados, acesso remoto, rede corporativa, proteção de dados, facilidade de manutenção de fotos, músicas e filmes, além da facilidade na recuperação do

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Sistemas Operacionais. Prof. Andrique Amorim

Sistemas Operacionais. Prof. Andrique Amorim Sistemas Operacionais Prof. Andrique Amorim A disciplina Conceitos básicos Arquitetura e organização dos computadores Evolução dos sistemas operacionais Estruturas de sistemas operacionais Gerência de

Leia mais

REDES LOCAIS. Quando você precisar ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local.

REDES LOCAIS. Quando você precisar ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local. 1. Introdução 1.1. - Conceitos REDES LOCAIS Quando você precisar ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local. 1 1.2. Tipos de Aplicações As Redes Locais têm em geral

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

15/10/2008. Curso Superior de Tecnologia: Banco de Dados Sistemas para Internet Redes de Computadores

15/10/2008. Curso Superior de Tecnologia: Banco de Dados Sistemas para Internet Redes de Computadores Faculdade INED Curso Superior de Tecnologia: Banco de Dados Sistemas para Internet Redes de Computadores Disciplina: Banco de Dados Prof.: Fernando Hadad Zaidan 1 Unidade 1 Imagem: BARBIERI, Carlos. 2

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Soluções em Tecnologia www.actualdigital.com.br Institucional Actual Digital A Actual Digital oferece uma linha de produtos e serviços em tecnologia, unificando todas as soluções disponíveis na organização

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

T.I. para o DealerSuite: Servidores Versão: 1.1

T.I. para o DealerSuite: Servidores Versão: 1.1 T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do

Leia mais

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE Sumário Apresentação... 1 1. Procedimentos iniciais... 2 2. Configurar computador para o IIS... 3 3. Configurar o serviço do IIS (Servidor Web)... 5 4. Instalar mymix Mobile no Coletor... 7 5. Configurar

Leia mais

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de

Leia mais

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA

Leia mais

Professor Responde. Dúvidas mais comuns relacionadas a Segurança e Medicina do Trabalho NR01 ORDEM DE SERVIÇO

Professor Responde. Dúvidas mais comuns relacionadas a Segurança e Medicina do Trabalho NR01 ORDEM DE SERVIÇO Professor Responde Dúvidas mais comuns relacionadas a Segurança e Medicina do Trabalho NR01 ORDEM DE SERVIÇO Saiba exatamente tudo sobre o assunto SEGURANÇA E MEDICINA DO TRABALHO Quem é PROFESSOR Hoje

Leia mais

DECOM Digital. Perguntas Frequentes

DECOM Digital. Perguntas Frequentes DECOM Digital Perguntas Frequentes O Sistema DECOM Digital SDD é um sistema de formação de autos digitais que permitirá o envio eletrônico de documentos no âmbito de petições e de processos de defesa comercial,

Leia mais

DESENVOLVIMENTO DE UM APLICATIVO PARA MONITORAMENTO DE SUBESTAÇÕES DE ENERGIA 1

DESENVOLVIMENTO DE UM APLICATIVO PARA MONITORAMENTO DE SUBESTAÇÕES DE ENERGIA 1 DESENVOLVIMENTO DE UM APLICATIVO PARA MONITORAMENTO DE SUBESTAÇÕES DE ENERGIA 1 Antonio Carlos Catani Neto 2, Guilherme Fabrin Franco 3, Paulo Sérgio Sausen 4. 1 Projeto de Iniciação Científica, realizado

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB Estabelece a Política para Manutenção e Guarda do Acervo Acadêmico da Escola de Direito de Brasília

Leia mais

Segurança de Rede. Criptografia

Segurança de Rede. Criptografia Segurança de Rede Criptografia Introdução Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.

Leia mais

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores 1 Processamento de Dados aplicado à Geociências AULA 1: Introdução à Arquitetura de Computadores UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOLÓGICO CURSO SUPERIOR DE TECNOLOGIA EM GEOPROCESSAMENTO

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

Introdução a Ergonomia e Usabilidade

Introdução a Ergonomia e Usabilidade Introdução a Ergonomia e Usabilidade Projeto de Interface Homem- Máquina Prof. Esp. MBA Heuber G. F. Lima Aula 1 Agenda Apresentação Definições Gerais Importância Usabilidade e Ergonomia Engenharia da

Leia mais

Aula 05. Fundamentos de Hardware e Software. Prof. Dr. Dilermando Piva Jr.

Aula 05. Fundamentos de Hardware e Software. Prof. Dr. Dilermando Piva Jr. 05 Aula 05 Fundamentos de Hardware e Software Prof. Dr. Dilermando Piva Jr. Site Disciplina: http://fundti.blogspot.com.br/ Fundamentos de Hardware Sistemas de Computação Sistemas de Computação Computador

Leia mais

Uso estratégico da. como ferramenta de gestão social

Uso estratégico da. como ferramenta de gestão social Uso estratégico da tecnologia digital como ferramenta de gestão social Olá! Eu sou a Micheli Jacobs Graduada em Engenharia Industrial com ênfase em desenvolvimento de Processos e Produtos. - Pós-graduada

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

VII SENABOM TEMA: O REGISTRO ELETRÔNICO DE EVENTOS (RE) Apresentado por: Ten Cel BM Flávio Rocha - CBMERJ

VII SENABOM TEMA: O REGISTRO ELETRÔNICO DE EVENTOS (RE) Apresentado por: Ten Cel BM Flávio Rocha - CBMERJ VII SENABOM TEMA: O REGISTRO ELETRÔNICO DE EVENTOS (RE) Apresentado por: Ten Cel BM Flávio Rocha - CBMERJ 1 SUMÁRIO! O que é a Assessoria de Informática e sua missão.! O Registro Eletrônico de Eventos

Leia mais

Bem-vindo ao tópico sobre a ferramenta Importar do Excel.

Bem-vindo ao tópico sobre a ferramenta Importar do Excel. Bem-vindo ao tópico sobre a ferramenta Importar do Excel. 1 Neste tópico, você verá como importar cadastros de parceiros de negócios, dados do cadastro do item e listas de preços usando a ferramenta Importar

Leia mais

Direito digital e código penal. Prof. Nataniel Vieira

Direito digital e código penal. Prof. Nataniel Vieira Direito digital e código penal Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Direito digital Código penal brasileiro Lei 12737 Legislação relacionada a pirataria 2 Direito digital Consiste na

Leia mais

Aula 03. Processadores. Prof. Ricardo Palma

Aula 03. Processadores. Prof. Ricardo Palma Aula 03 Processadores Prof. Ricardo Palma Definição O processador é a parte mais fundamental para o funcionamento de um computador. Processadores são circuitos digitais que realizam operações como: cópia

Leia mais

Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados Ficha Formativa 2 Tipos de Topologias de Rede Topologia bus ou barramento Nesta topologia temos um cabo, com as extremidades separadas, ao longo do qual se ligam os dispositivos. Os sinais são transmitidos

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 1- Visão Geral de Testes de Software Aula 2 Estrutura para o Teste de Software SUMÁRIO 1. Introdução... 3 2. Vertentes

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995

SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995 Sistema de Gerenciamento de Informações da Qualidade Visando a redução do número de papéis circulantes, mas sem perder informações ou evidências da qualidade, desenvolvemos um processo de informatização

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA 1. Número e Título do Projeto: OEI BRA/09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

EDITAL 1 a OLIMPÍADA NACIONAL DE DESENVOLVIMENTO DE APPS: Ações para o Desenvolvimento Sustentável 1 a ONDA

EDITAL 1 a OLIMPÍADA NACIONAL DE DESENVOLVIMENTO DE APPS: Ações para o Desenvolvimento Sustentável 1 a ONDA EDITAL 1 a OLIMPÍADA NACIONAL DE DESENVOLVIMENTO DE APPS: Ações para o Desenvolvimento Sustentável 1 a ONDA Informações gerais: A Olimpíada Nacional de Apps irá ocorrer em todo o país e envolverá a participação

Leia mais

Metodologias de PETI. Prof. Marlon Marcon

Metodologias de PETI. Prof. Marlon Marcon Metodologias de PETI Prof. Marlon Marcon PETI O PETI é composto de: Planejamento Estratégico da organização, que combina os objetivos e recursos da organização com seus mercados em processo de transformação

Leia mais

Certificação Digital AB SISTEMAS

Certificação Digital AB SISTEMAS Certificação Digital AB SISTEMAS RDC 30/2015 Como Funciona a Certificação Digital? Índice Introdução... 04 Entendendo a RDC 30... 05 A Lei... 06 Certificado Digital... 07 Como adquirir o seu Certificado

Leia mais

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de um

Leia mais

Flávia Rodrigues. Silves, 26 de Abril de 2010

Flávia Rodrigues. Silves, 26 de Abril de 2010 Flávia Rodrigues STC5 _ Redes de Informação e Comunicação Silves, 26 de Abril de 2010 Vantagens e Desvantagens da Tecnologia Acessibilidade, quer a nível pessoal quer a nível profissional; Pode-se processar

Leia mais

Supervisório Remoto aplicado em Dispositivo Móvel na Plataforma NI LabVIEW

Supervisório Remoto aplicado em Dispositivo Móvel na Plataforma NI LabVIEW Supervisório Remoto aplicado em Dispositivo Móvel na Plataforma NI LabVIEW "Este artigo demonstra os recursos e passos necessários para implementar um sistema supervisório de consumo energético e controle

Leia mais

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social Prof. Luiz A. Nascimento Segurança da Informação Faculdade Nossa Cidade 2 Penetration Test Teste de Penetração ou Invasão Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos

Leia mais

Projeto Físico e Lógico de Redes de Processamento. Kleber A. Ribeiro

Projeto Físico e Lógico de Redes de Processamento. Kleber A. Ribeiro Projeto Físico e Lógico de Redes de Processamento Kleber A. Ribeiro Um pouco sobre o PMI PMI - Project Management Institute PMI Instituição internacional sem fins lucrativos criada em 1969 Desenvolve normas,

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG7510 Sistema Operacional Windows 1 Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG7510 Sistema Operacional Windows

Leia mais

Regulamento do Auditor Padi

Regulamento do Auditor Padi 1 de 7 1. OBJETIVO Caracterizar os auditores externos do Padi Programa de Acreditação em Diagnóstico por Imagem, classificando-os e definindo os critérios de sua seleção, suas qualificações, competências

Leia mais

Tutorial: Como Acessar Remotamente a Estação de Trabalho do STF. windows

Tutorial: Como Acessar Remotamente a Estação de Trabalho do STF. windows Tutorial: Como Acessar Remotamente a Estação de Trabalho do STF windows SUMÁRIO 1. Verificando a permissão de acesso remoto no computador do STF... 3 2. Instalação do aplicativo necessário... 5 2.1. Aplicativo

Leia mais

Curso: Banco de Dados I. Conceitos Iniciais

Curso: Banco de Dados I. Conceitos Iniciais Curso: Conceitos Iniciais Discussão inicial O que são Bancos de Dados? Quais os programas de Bancos de Dados mais conhecidos no mercado? Quais as vantagens do uso de Bancos de Dados nas empresas? Como

Leia mais

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

Conceitos básicos sobre computadores

Conceitos básicos sobre computadores SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores Prof. Vanderlei Bonato: vbonato@icmc.usp.br Sumário O que é um computador e onde podemos encontrá-los? Divisão:

Leia mais

Política de investimentos sociais 3M

Política de investimentos sociais 3M Política de investimentos sociais 3M 1. Objetivos A presente política tem por finalidade estabelecer os critérios para investimento em projetos sociais com recursos próprios visando: Estabelecer os princípios

Leia mais

Roteiro 12: Gerenciando Compartilhamentos

Roteiro 12: Gerenciando Compartilhamentos Roteiro 12: Gerenciando Compartilhamentos Objetivos: Ativar e gerenciar compartilhamentos locais e remotos; Ativar e gerenciar o sistema de arquivos distribuídos (DFs); Gerenciar compartilhamentos ocultos;

Leia mais

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.)

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo

Leia mais

Dos Serviços de Obras, Arquitetura, Engenharia e Tecnologia, Sanitária.

Dos Serviços de Obras, Arquitetura, Engenharia e Tecnologia, Sanitária. Dos Serviços de Obras, Arquitetura, Engenharia e Tecnologia, Sanitária. - Planejar, programar, executar, avaliar, capacitar, orientar e fiscalizar as atividades relacionadas à análise, avaliação e aprovação

Leia mais

Laboratório Virtual de Sistema de Controle Via Web em Labview. 1/6 www.ni.com

Laboratório Virtual de Sistema de Controle Via Web em Labview. 1/6 www.ni.com Laboratório Virtual de Sistema de Controle Via Web em Labview "Utilizou-se o Labview 8.6 para criar a VI, uma placa de aquisição da NI e uma webcam para poder acessar e visualizar a planta." - Fernando

Leia mais

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012.

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012. PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO RECURSOS TÉCNOLÓGICOS O PADRÃO TECNOLÓGICO SISTEMAS OPERACIONAIS

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

CURSOS OFERECIDOS PELO ITA

CURSOS OFERECIDOS PELO ITA CURSOS OFERECIDOS PELO ITA Formação, Atribuições da Profissão, Áreas de Atuação Engenharia Aeronáutica É a área da engenharia que se ocupa do projeto, fabricação e manutenção de aeronaves e do gerenciamento

Leia mais

Assuma o controle da produção dos seus documentos e dos custos

Assuma o controle da produção dos seus documentos e dos custos i W A c c o u n t i n g M a n a g e r Versão 5. Assuma o controle da produção dos seus documentos e dos custos O iw Accounting Manager Coloca você no Controle Qualquer organização profissional, associação

Leia mais

mercado de cartões de crédito, envolvendo um histórico desde o surgimento do produto, os agentes envolvidos e a forma de operação do produto, a

mercado de cartões de crédito, envolvendo um histórico desde o surgimento do produto, os agentes envolvidos e a forma de operação do produto, a 16 1 Introdução Este trabalho visa apresentar o serviço oferecido pelas administradoras de cartões de crédito relacionado ao produto; propor um produto cartão de crédito calcado na definição, classificação

Leia mais

O Estágio Curricular Supervisionado é realizado de acordo com o que determina a Resolução CNE/CES 10/2004, de 16 de Dezembro de 2004, que institui as

O Estágio Curricular Supervisionado é realizado de acordo com o que determina a Resolução CNE/CES 10/2004, de 16 de Dezembro de 2004, que institui as O Estágio Curricular Supervisionado é realizado de acordo com o que determina a Resolução CNE/CES 10/2004, de 16 de Dezembro de 2004, que institui as Diretrizes Curriculares Nacionais para o Curso de Graduação

Leia mais

Manual do usuário Certificado Digital

Manual do usuário Certificado Digital Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação

Leia mais

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 Dispõe sobre a digitalização e a gestão de documentos digitalizados relativos às operações e às transações realizadas pelas instituições financeiras e pelas demais

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Artur Petean Bove Junior Mercado e Tecnologias futuras ETEP Faculdades Sistema operacional é o software responsável pela criação do ambiente de trabalho da máquina. Sendo a camada

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 12/05/2016, foi verificada

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 15 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 15 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 15 PROFª BRUNO CALEGARO Santa Maria, 08 de Novembro de 2013. Contextualização Nas próximas aula iremos começar a modelar e projetar sistemas

Leia mais

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática

Leia mais

Sistemas Operacionais. Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br. www.fgp.com.br

Sistemas Operacionais. Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br. www.fgp.com.br Sistemas Operacionais Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br Questões do Provão de Fevereiro/2005 Disciplina: Sistemas Operacionais 1. Um sistema operacional é um programa que

Leia mais

LABORATÓRIO SEGURO. Preservando vidas.

LABORATÓRIO SEGURO. Preservando vidas. LABORATÓRIO SEGURO Preservando vidas. O Grupo de Trabalho Laboratório Seguro foi formado com o objetivo de discutir as questões que envolvem a segurança dos alunos de graduação, pós-graduação, extensão

Leia mais

CURSO DE FONOAUDIOLOGIA

CURSO DE FONOAUDIOLOGIA CURSO DE FONOAUDIOLOGIA REGULAMENTO DO ESTÁGIO Capítulo I Princípios gerais: Art. 1º De acordo com o Projeto Pedagógico do curso de Fonoaudiologia da Faculdade Redentor, os estágios supervisionados fazem

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

SOFTWARES EDUCATIVOS MANUAL ZAC BROWSER 1.5

SOFTWARES EDUCATIVOS MANUAL ZAC BROWSER 1.5 SOFTWARES EDUCATIVOS MANUAL ZAC BROWSER 1.5 BENTO GONÇALVES Setembro de 2015 Sumário Apresentação do Software... 3 O que é?... 3 Requisitos... 4 Objetivos... 4 Links para download... 4 Funcionamento e

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...

Leia mais

Gestão da Qualidade. Aula 13. Prof. Pablo

Gestão da Qualidade. Aula 13. Prof. Pablo Gestão da Qualidade Aula 13 Prof. Pablo Proposito da Aula 1. Conhecer as normas da família ISO 9000. Família da norma ISO 9000 Família ISO 9000 As normas ISO da família 9000 formam um conjunto genérico

Leia mais

INOVAÇÃO FOCO NO ALUNO. Maron Guimarães

INOVAÇÃO FOCO NO ALUNO. Maron Guimarães INOVAÇÃO FOCO NO ALUNO Maron Guimarães PROGRAMA DGA O ALUNO COMO PROTAGONISTA DA MUDANÇA Papel da DGA A DGA é a DIRETORIA DE GESTÃO DE ALUNOS da Kroton É o 1º CSC do ramo Educacional voltado para a vida

Leia mais

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Informática Básica CONCEITOS DE SOFTWARE Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Aviso! Avaliação bimestral em: 08/07/15 https://www.youtube.com/watch?v=0koosyqo2hk&feature=related

Leia mais

Guia de Utilização do Produto

Guia de Utilização do Produto Guia de Utilização do Produto www.ot.iob.com.br Login: faça o login com seu código de usuário ou e-mail, digite sua senha e clique em Ok. IOB Orientador Trabalhista Online, o melhor provedor de conteúdo

Leia mais

CATEGORIA 2 INICIATIVAS DE INOVAÇÃO

CATEGORIA 2 INICIATIVAS DE INOVAÇÃO ESAF Escola de Administração Fazendária CATEGORIA 2 INICIATIVAS DE INOVAÇÃO Menção Honrosa 007I EDUARDO DE JESUS NOGUEIRA* 51 Anos PIRACICABA - SP SIRA - Sistema Integrado de Registros Aeroportuários *

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access CRIAÇÃO DE TABELAS NO ACCESS Criação de Tabelas no Access Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Criação de um Banco de Dados... 4 3. Criação de Tabelas... 6 4. Vinculação de tabelas...

Leia mais

DOCUMENTO DE REQUISITO DE SOFTWARE

DOCUMENTO DE REQUISITO DE SOFTWARE DOCUMENTO DE REQUISITO DE SOFTWARE PARTICIPANTES Belo Horizonte - 1

Leia mais

OMNET++ APLICADO À ROBÓTICA COOPERATIVA

OMNET++ APLICADO À ROBÓTICA COOPERATIVA OMNET++ APLICADO À ROBÓTICA COOPERATIVA Daniel Costa Ramos Doutorando Disciplina de Redes de Comunicação Professor Carlos Montez 07/2014 2/25 Estrutura da Apresentação Introdução Robótica Cooperativa Material

Leia mais

4. Análise de Tarefas

4. Análise de Tarefas Interacção com o Utilizador 4. Análise de Tarefas Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Identificar necessidades e problemas dos utilizadores Avaliar solução Conceber uma solução Prototipar

Leia mais

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico Plano de Trabalho Docente 2013 Ensino Técnico ETEC PROF. MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: GESTÃO E NEGOCIOS Habilitação Profissional: TÉCNICA DE NÍVEL MÉDIO DE TÉCNICO EM

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

Microsoft Office Bruno Giancristoforo Jorge Bittencourt

Microsoft Office Bruno Giancristoforo Jorge Bittencourt Microsoft Office 2007 Bruno Giancristoforo Jorge Bittencourt Padrão de Armazenamento de Arquivos Padrão de armazenamento de arquivos aberto e padronizado por comunidade internacional Formato XML permite

Leia mais

DESCRITIVO TÉCNICO PLATAFORMA PCS

DESCRITIVO TÉCNICO PLATAFORMA PCS DESCRITIVO TÉCNICO PLATAFORMA PCS A Plataforma PCS é composta por um Servidor de Aplicações interligado a um PABX e à rede de dados da empresa. É neste servidor que irão residir aplicações para controlar

Leia mais

Edital de seleção de trainees 2015 para a Atomic Júnior

Edital de seleção de trainees 2015 para a Atomic Júnior EDITAL São João del-rei, 08 de Maio de 2015 Edital de seleção de trainees 2015 para a Atomic Júnior A Empresa Júnior Atomic Jr., da Universidade Federal de São João del-rei, torna pública, por meio deste

Leia mais