Claudio Hermeling COPEL GERAÇÃO E TRANSMISSÃO SA

Tamanho: px
Começar a partir da página:

Download "Claudio Hermeling COPEL GERAÇÃO E TRANSMISSÃO SA"

Transcrição

1 SISTEMA DE INFORMAÇÃO GERENCIAL - COMPARTILHANDO INFORMAÇÕES DA AUTOMAÇÃO NA REDE CORPORATIVA Claudio Hermeling COPEL GERAÇÃO E TRANSMISSÃO SA RESUMO A interligação entre rede de automação e corporativa é amplamente discutida, seguindo as necessidades de segurança, inclusão de equipamentos na rede com finalidade de melhorar o sistema de guarda de dados e atualização do sistema supervisório. Relatados os diferentes formatos de interligação de redes e procedimentos para a substituição do sistema supervisório. A alternativa adotada, utilizando DMZ como meio de interligação, apresenta necessidades de hardware, alterações no software do sistema supervisório e todas as alterações necessárias para disponibilizar os dados da automação para rede corporativa. O aproveitamento da estrutura já existente na empresa, uma premissa básica do projeto, foi respeitada. PALAVRAS CHAVE Interligação de redes, Guarda de dados da automação, Sistema supervisório. Claudio Hermeling - - (41) ; (41)

2 1. Introdução Os sistemas atendem plenamente os requisitos operacionais, mas não são usados em sua totalidade de funcionalidade pelos profissionais das empresas já que informações importantes em análises não estão disponíveis em tempo real para equipes de manutenção e engenharia. Os sistemas são disponibilizados nas salas de comando das usinas e centros de operação, tornam o acesso aos profissionais de fora da área operacional muitas vezes difícil. Instalados para atender aos operadores, as consoles estão à disposição destes profissionais e os aplicativos são criados para apresentar da melhor forma possível todos os equipamentos que envolvem a planta operada como geradores, turbinas, circuitos unifilares da usina e auxiliares elétricos. Devido à instalação nos centros de operações estes equipamentos ficam afastados de demais usuários que necessitam de informações do sistema gerando dificuldades para busca de informações. Esta e outras dificuldades, tais como falta de treinamento, inexistência de consoles separadas, receio de efetuar um comando ou operação indevida, afastam os profissionais da área de manutenção, engenharia e gerência, fazendo com que as necessidades de informações, quando da análise de ocorrências, sejam dirigidas aos operadores ou profissionais responsáveis pela implementação dos sistemas. Esta cultura deve mudar nas empresas que, em trabalho conjunto das áreas de implementação dos sistemas e manutenção, devem elaborar estruturas nos sistemas que atendam também as necessidades das demais áreas que utilizam estas informações, tanto para análises de ocorrências como informações preventivas dos equipamentos. Os profissionais da empresa utilizando as ferramentas criadas e direcionada para o grupo operacional da empresa podem buscar melhorias nos procedimentos de manutenção e nos índices de falhas, já que a correta avaliação pode identificar erros capazes de gerar falhas em equipamentos. Estas ferramentas podem também auxiliar em ensaios, manutenções preventivas e servir como apoio a área de engenharia da empresa com a verificação de dados em tempo real. Para resolver este problema de não disponibilidade das informações das operações em tempo real, necessitamos de uma interface (software) que receba as informações desta rede e disponibilize para os tomadores de decisão da empresa. O problema principal é a interligação segura entre as redes de automação e corporativa. Normalmente as redes corporativas estão mais susceptíveis a invasões, vírus ou e fatores que comprometem o funcionamento de forma correto. Em redes de automações estas ocorrências praticamente são nulas devido aos procedimentos de acesso e segurança das informações. Seguindo os procedimentos necessários temos a possibilidade de interligação das redes e processar a disponibilidade das informações da automação necessárias aos gerentes, equipes de engenharia e manutenção para acompanhar análises de ocorrências, procedimentos de manutenção, auxílio à operação de tempo real e visualização das grandezas principais das unidades geradoras em operação para apoio nas análises de metas e objetivos futuros. Dentre as dificuldades para elaboração do projeto destaca-se: 1 - Abrangência do sistema Identificar as necessidades que compões o sistema e delinear os requisitos de implementação; 2 - Identificar a melhor configuração para interligação de rede e em função da escolha, elaborar a especificação técnica de hardware e software necessário para efetuar a interligação com total segurança. 2

3 3 - Selecionar, de acordo com a configuração adotada, a melhor opção para elaboração do software que irá disponibilizar as informações necessárias na rede corporativa. 4 - Levantamento dos pontos com necessidades de aquisição para montagem de telas e relatórios para disponibilizar aos clientes. O projeto verificou as necessidades e mapeou as possíveis falhas, restringindo os canais de ligação com equipamentos e software capazes de evitar invasões, disseminação de vírus e outros agentes que podem comprometer o funcionamento da rede. 2. Desenvolvimento As redes de automação são instaladas nas usinas e compostas por equipamentos dedicados a controle e supervisão das unidades geradoras. Entre os equipamentos que compõe a rede de automação estão: Computadores, Controladores Lógicos Programáveis (CLP s) e IED s (Intelligent Electronic Device), entre eles, reles de proteção, transdutores de temperatura e grandezas elétricas. Os computadores e os CLP s comunicam-se através de rede de alta velocidade, em TCP/IP, entre eles e com o Centro de Operação da Geração (COG) onde existem micros remotos responsáveis pela operação desassistida das usinas. Os demais equipamentos comunicamse com os CLP s através de redes seriais utilizando protocolo ModBus. Todo o sistema existente na automação é utilizado pela equipe de operação como forma de supervisionar, comandar e auxiliar nas tomadas de decisões e, em alguns casos, pela engenharia da empresa como suporte a análise de ocorrências. Os software instalados neste sistema interagem diretamente com os dispositivos de hardware. Devido a grande importância das manobras e decisões que dependem destas redes, elas são consideradas redes de sistemas críticos. Em todo sistema crítico existem dois fatores de grande importância e que devem ser considerados e, na maioria das empresas, faz parte da política de qualidade e metas das áreas: Confiabilidade e Disponibilidade. A cada dia as tomadas de decisões nas empresas tornam-se mais importantes para que as corporações permaneçam competitivas e eficientes. Os tomadores de decisão nas empresas normalmente não dispõem das informações necessárias de forma organizada e coerente, necessitando para isto da tecnologia da informação por meio de ferramentas que auxiliam na organização dos dados de forma mais eficiente. Para resolver este problema de não disponibilidade das informações das operações em tempo real, necessitamos de uma interface (software) que receba as informações desta rede e disponibilize para os tomadores de decisão da empresa. O problema principal é a interligação segura entre as redes de automação e corporativa. Normalmente as redes corporativas estão mais susceptíveis a invasões, vírus ou e fatores que comprometem o funcionamento de forma correto. Em redes de automações estas ocorrências praticamente são nulas devido aos procedimentos de acesso e segurança das informações. 3

4 No momento de falar em interligação destas redes, se faz necessária à garantia da segurança, mapeando as possíveis falhas e restringindo os canais de ligação com equipamentos e software capazes de evitar invasões, disseminação de vírus e outros agentes que podem comprometer o funcionamento da rede Interligação de redes por conexão em ponte (bridge). Forma simples de interligação de redes de computadores, a interligação em ponte segue um conceito antigo do Windows e pode ser uma das formas de efetuar a ligação necessária no projeto por possuir simplicidade em sua implementação e configuração. As pontes permitem combinar duas redes, além de admitir que estações de uma rede acessem recursos de outra rede. As pontes utilizam protocolo de controle de acesso ao meio físico, MAC address (Media Access Control address) na física da rede. Um micro escolhido faria a ligação entre as duas redes. Neste micro seria efetuada a instalação de duas placas de rede, configuradas de acordo com as redes a serem conectadas. As conexões reais que dão origem à conexão em ponte ficam com todos os seus comandos desativados. Tudo passa como se o computador usasse uma única placa de rede na qual existem os circuitos das duas placas que deram origem à ponte, e como uma ligação internada entre esses circuitos. O que se verifica é que as duas redes foram fundidas por esta ponte. Cabe lembrar que esta união só existe enquanto o Windows estiver sendo executado. Se o computador for desligado, a ponte fica suspensa até que seja novamente ligado o micro e reiniciado o Windows. Este micro com a ponte é configurado como um roteador operando na camada de rede do modelo OSI. Neste caso a configuração, de acordo com o modelo OSI, terá a função de examinar o endereço de cada mensagem e decidir de que lado da ponte esta o destinatário. Se a mensagem não precisa ser transportada pela ponte e, por este motivo, venha a criar trafego rede de estendida, o roteador não irá enviá-la. Abaixo, na figura 1 uma representação da interligação de rede em ponte: Figura 1 Interligação de rede em ponte 4

5 2.2 - Interligação de redes com uso de VPN A utilização de uma Rede Virtual Privada (Virtual Private Network - VPN) é uma rede segura que utiliza protocolo de criptografia por tunelamento em vários níveis de segurança que possibilita confidencialidade, autenticação e integridade necessária para garantir a privacidade das comunicações requeridas. Segundo Welch-Albernathy ( 2002, p. 326 ), VPN é uma tecnologia que permite que dois ou mais locais se comuniquem de forma segura por uma rede pública enquanto mantêm a segurança e a privacidade de uma rede privada. Criptografia, autenticação e verificações de integridade do pacote são os principais capacitadores das VPNs, pois garantem que os dados serão privados e a integridade destes dados será mantida. Este protocolo adequadamente implementado pode assegurar comunicação segura através de redes inseguras. Abaixo, na figura 2, esta o exemplo de uma rede utilizando VPN onde um tunelamento dentro da rede corporativa disponibiliza informações do servidor para uma estação da rede. Figura 2 - Exemplo de rede com VPN. Tunelamento dentro da rede corporativa. As empresas estão utilizando muito as VPNs por ser um modo econômico de interligar sites e as redes privadas serem muito dispendiosas de adquirir e montar Interligação de redes com uso de DMZ DMZ é a sigla para DeMilitarized Zone ( "zona desmilitarizada" ). Também conhecida como Rede de Perímetro ou Zona Neutra, a DMZ é uma rede que separa uma rede confiável de uma não confiável, normalmente utilizado entre uma rede local e a internet. A função da DMZ é manter os serviços que precisam de acesso externo separados da rede local. A DMZ pode ser um segmento ou segmentos de rede, parcialmente protegida, que está entre uma rede protegida e uma desprotegida e que contém serviços e informações para os clientes. Nela podem existir regras de acesso específico e sistemas de defesa de perímetro simulando uma rede protegida para induzir os possíveis invasores para armadilhas virtuais, assim tentando localizar a origem do ataque. A configuração deve ser realizada através de Firewall que realizam o controle de acesso entre as duas redes. Esta configuração pode ser visualizada na figura 3. 5

6 Figura 3 - Exemplo de rede com DMZ Sistema proposto De acordo com os estudos entre as diversas tecnologias disponíveis foi acordado entre as equipes de automação e telecomunicação da empresa, que a utilização da DMZ é a que mais atende as necessidades de praticidade e segurança dos dados da automação. Esta tecnologia, por ser conhecida pela equipe e já adotada na empresa torna o desenvolvimento do trabalho mais seguro e menos propenso a falhas. Este fato é um ponto crítico para o desenvolvimento do projeto. Com o envolvimento no projeto das áreas de tecnologia da informação e tecnologia de redes surgiram alterações necessárias para atender as políticas de segurança da empresa. Entre as que geraram impacto no projeto esta a necessidade de atualização automática do software de antivírus. Para evitar número expressivo de portas abertas no firewall ficou acertada a colocação de um servidor de antivírus junto à DMZ, realizando atualização via servidor principal de antivírus, instalado na rede corporativa, e com toda política necessária para garantir a segurança. No servidor principal existem rotinas de verificação constante de atualizações de versão do software e rotina de auditoria de todos os micros que são conectados à rede. Este servidor, instalado na DMZ, ficará responsável pela busca das atualizações junto ao servidor principal e fará o gerenciamento das atualizações dos micros instalados na rede de automação da mesma fora que o servidor principal em relação aos micros da rede corporativa. Para completar as alterações na estrutura inicial da rede, a mudança na forma de salvamento das informações nas usinas e centro de operação em função de melhorar a confiabilidade de busca e guarda dos dados e a necessidade que constante de outras áreas de buscarem informações existentes na rede de automação foi solicitado a inclusão de banco de dados para guarda de todos os dados aquisitados nas usinas. Estando atendidas todas as necessidades, na figura 4 esta representada a configuração da interligação da rede e as necessidades para o projeto. 6

7 Figura 4 Proposta final da rede Descrição da arquitetura da rede A estrutura proposta compreende três divisões principais: Rede corporativa: Na rede corporativa da empresa são conectados todos os equipamentos corporativos utilizados no trabalho diário dos funcionários. O projeto estará aproveitando o servidor de vírus da rede para efetuar as atualizações do servidor de antivírus da rede DMZ. Micros na rede corporativa poderão rodar aplicativos que estarão buscando informações do banco de dados instalado na DMZ, disponibilizados neste pelos equipamentos instalados nas usinas. Serão disponibilizados aplicativos na mesma estrutura dos software instalados nas usinas e COG na forma de software de visualização (Viewer Read Only) com as necessidades de cada usuário. As permissões serão implementadas no servidor 3 instalados na DMZ bom como toda política de acesso ao aplicativo. O número de visualizadores será de acordo com necessidade das áreas que necessitam de informações provenientes da rede de automação. Existe ainda a previsão a ser instalado em outra fase de um servidor de internet para possibilitar a visualização através de um aplicativo WEB. Rede de Automação: Na rede de automação estão todos os equipamentos que compõe os SDSC instalados nas usinas e os demais equipamentos do COG. Em primeira etapa as usinas não terão quaisquer alterações tanto estrutural como de software. Em etapa seguinte estarão se adequando as modificações efetuadas no COG. No COG a estrutura atualmente se adequará as alterações de forma gradativa. O sistema atual permanece em toda sua funcionalidade. O projeto será instalado de forma a operar em paralelo com o atual possibilitando, desta forma, minimizar qualquer falha na migração para o novo sistema. Serão instalados na rede de automação os seguintes equipamentos: Servidor de base de dados Banco de dados responsável por concentrar todos os dados das usinas que compõe a rede de automação. 7

8 Servidor de aplicativo Dois servidores operando em Hot-Standby. Estes servidores serão responsáveis pela comunicação com todos os dispositivos da rede e atualizações dos dados provenientes das usinas que operam com o mesmo sistema SCADA. O servidor que estiver operando como principal estará atualizando os dados nos consoles de operação e também no servidor instalado na DMZ. Em caso de desligamento do servidor principal o segundo servidor (Standby) deverá assumir todas as funções. Quando o servidor que entrou em falha retornar ao sistema ele irá automaticamente receber todas as informações que foram geradas durante o período que permaneceu em falha e permanecerá na função Standby até que ocorra uma falha no outro servidor. Estações de operação Três estações de operação possibilitam a operação das usinas conectadas aos servidores. Estas estações funcionam com um software cliente que busca todas as informações do sistema diretamente do servidor que estiver como principal. DMZ: A DMZ será responsável pela interligação segura entre as duas redes através de dois firewall, um no lado da rede de automação e outro na rede corporativa. Nela estará a política de segurança com as permissões de cada cliente externo de poder buscar no servidor da automação os dados necessários à visualização. Controlará também quem pode buscar os dados disponíveis no servidor de banco de dados. Estará realizando ainda o bloqueio de escritas no lado da rede de automação, permitindo somente o fluxo de dados no sentido da DMZ, nunca no sentido contrário. Serão instalados na DMZ os seguintes equipamentos: Servidor de base de dados Banco de dados responsável por concentrar todos os dados das usinas que compõe a rede de automação. Servirá como cópia de todo banco de dados da automação e ainda como servidor de dados para a rede corporativa, disponibilizando dados necessários a equipes externas da operação de usinas Servidor de aplicativo Um servidor operando como principal e disponibilizando informações para os software de visualização. No servidor 3 estará a política de acesso dos usuários da rede corporativa ao sistema de automação. Servidor de antivírus Este servidor será responsável pela busca permanente das atualizações existentes no servidor principal de antivírus instalado na rede corporativa. Fará também o controle de atualização dos micros instalados na rede de automação realizando a verificação dos micros da mesma forma que o servidor principal. Deverá realizar as rotinas de auditoria de todos os micros que são conectados à rede de automação. A equipe de Tecnologia de Redes disponibilizou uma estrutura similar a rede de automação para realização de todos os testes, tanto de criação da DMZ quanto dos servidores de banco de dados, software de visualização dos sistemas digitais e servidor de antivírus. Diante de conceitos de isolamento em redes de automação e a constante preocupação quanto à segurança da rede, além de isolamento de sistema entre a rede de automação e rede corporativa, proporcionada pela DMZ, foi solicitado proposta para mais uma camada de proteção nesta interligação, bloqueando alguns canais de comunicação. Atendendo esta solicitação foi efetuado estudado para interligação utilizando um canal serial via USB (Universal Serial Bus). A taxa de transmissão para a USB 2.0 é de até 480 Mbps (cerca de 60 MB por segundo), como no padrão de rede Ethernet trabalhamos a 100 Mbps, a utilização do barramento USB pode representar uma velocidade superior em até 5 vezes. 8

9 A utilização visa efetuar uma conexão direta entre dois equipamentos utilizando um cabo de rede USB ou cabo link USB, alterando a configuração de rede anteriormente definida, sendo apresentada como nova proposta inicial para a interligação entre as redes e disponibilizando as informações necessárias para o aplicativo disponibilizado na rede corportativa. Com esta alteração fica eliminada temporariamente a utilização do Virus Server que estaria instalado na DMZ, devendo o DataBase Server 2 realizar esta função, replicando as atualizações no DataBase Server 1, tendo este a função de atualização dos micros da automação. Na figura 5 esta representada a configuração final do projeto considerando a interligação da rede de automação com a DMZ através de conexão com Link USB através dos Data Servers. Figura 5 Interligação das redes utilizando conexão USB Definição de software Como a empresa já possui licenças de utilização do software Elipse Scada, torna-se viável a continuidade na utilização deste produto para desenvolvimento do aplicativo que irá apresentar as informações na rede corporativa. Existe um ganho significativo na utilização de mesma tecnologia por ser software conhecido e com vários scripts importantes já desenvolvidos em relação à segurança e atualização de dados. Este software permite com facilidade a criação de telas, relatórios e demais necessidades do trabalho, pois possibilita a programação orientada a objetos e scripts em linguagem de programação VB script. Analisando as duas versões que a empresa Elipse disponibiliza de software para SDSC (SCADA e E3) a escolha ficou no E3 devido as suas características e inovações. Para realizar a atividade de criação do software que irá disponibilizar as informações do SDSC será realizada a migração da versão do software desenvolvido no Elipse SCADA para o Elipse E3, de acordo com orientações do fabricante. 9

10 2.6 - Funcionalidades do sistema De acordo com definições de utilização do mesmo software existente nos aplicativos da automação e com alteração da versão do software do SCADA para E3, surgiram facilidades que possibilitam a utilização do aplicativo nos software de visualização e a manutenção das funcionalidades. Como explicado na seção 8.2.1, o servidor 3 ficará responsável pela atualização de todos os visualizadores da rede corporativa. Serão disponibilizadas via servidor 3 os relatórios já existentes no sistema e que podem auxiliar nas analises de ocorrências, telas das grandezas da usina e telas de alarmes e eventos. No banco de dados da DMZ estarão todos os dados existentes no banco de dados da automação, com a diferença de tabelas que irão disponibilizar as informações necessárias a outras áreas da empresa e que não serão visualizadas pelo software Com a utilização de software de visualização e, tendo como principal finalidade a busca de informações para equipes de engenharia, manutenção e gerência, todo comando ou escrita no sistema instalado na rede da automação fica eliminada, sendo realizados os bloqueios e política de acesso diretamente no servidor instalado na DMZ. O aplicativo finalizado irá efetuar leitura dos equipamentos instalados na rede de automação e disponibilizar os dados para apresentação nas telas. 3. Conclusão A solução apresentada possibilita a expansão futura com a instalação de um servidor de internet para possibilitar a visualização através de um aplicativo web que facilitará a análise das ocorrências por parte das equipes de engenharia e manutenção, bem como acompanhamento de trabalhos por parte das gerências. O sistema é de fácil implementação por se tratar de sistemas já desenvolvidos isoladamente pela empresa. O software já esta rodando em versão anterior no cog(centro de operações da geração) e o controle de rede já é de domínio da empresa. Os custos envolvidos no projeto são baixos já que os equipamentos estão disponíveis e só existe a necessidade de configuração e migração de software, com suas devidas adequações necessitando alguma estrutura específica de hardware. A implementação de sistemas inteligentes propiciam altos ganhos para as empresas que necessitam de informações oportunas e consistentes disponíveis aos tomadores de decisão. O projeto desenvolvido altera a forma de gerenciamento dos processos na geração. Atualmente as empresas tomam decisões em funções de relatórios gerenciais e com esta implementação o foco passa a ser em sistemas de informações gerenciais com análises em tempo real e informações mais consistentes. Velocidade em informações de processos gera decisões rápidas que podem tornarse diferenciais para o negócio da empresa. 4. Referências Bibliográficas 1 HATLEY, Derek J.; PIRBHAI, Imtiaz A. Estratégias para especificações de sistemas em tempo real. São Paulo: Makron Books, ELIPSE SOFTWARES. Manual de programação software Elipse. Porto Alegre: Elipse, ELIPSE SOFTWARES. Manual software E3. Porto Alegre: Elipse, SOMMERVILLE, Ian. Engenharia de software. São Paulo: Pearson,

11 5 COMER, Douglas E. Interligação em redes com TCP/IP. Rio de Janeiro: Campus, TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, ASSUNÇÃO, Marcos Flavio. Guia do Hacker. São Paulo: Visual Books, The OPC Foundation Web Site. Disponível em: <http://www.opcfoundation.org>. Acesso em: 08 set

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

SYSLOG - Sistema de Logística

SYSLOG - Sistema de Logística Integrantes (Grupo 3) Douglas Antony (Gerente) Bruno Sout Erika Nascimento Horácio Grangeiro Isaque Jerônimo Paulo Roriz Rodrigo Lima Versão:01.00 Data:18/05/2011 Identificador do documento:lr Versão do

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil José Monteiro Lysandro Junior Light Serviços de Eletricidade S/A jose.monteiro@light.com.br

Leia mais

Ferramentas Web para controle e supervisão: o que está por vir

Ferramentas Web para controle e supervisão: o que está por vir Artigos Técnicos Ferramentas Web para controle e supervisão: o que está por vir Marcelo Salvador, Diretor de Negócios da Elipse Software Ltda. Já faz algum tempo que ouvimos falar do controle e supervisão

Leia mais

COMISSÃO DE INTEGRAÇÃO ENERGÉTICA REGIONAL IV CIERTEC SEMINÁRIO INTERNACIONAL SOBRE AUTOMAÇÃO DE REDES DE

COMISSÃO DE INTEGRAÇÃO ENERGÉTICA REGIONAL IV CIERTEC SEMINÁRIO INTERNACIONAL SOBRE AUTOMAÇÃO DE REDES DE COMISSÃO DE INTEGRAÇÃO ENERGÉTICA REGIONAL IV CIERTEC SEMINÁRIO INTERNACIONAL SOBRE AUTOMAÇÃO DE REDES DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA E CENTROS DE CONTROLE Área de Distribuição e Comercialização Identificação

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Aula 02 Conceitos básicos elipse. INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com

Aula 02 Conceitos básicos elipse. INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com Aula 02 Conceitos básicos elipse INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com 1. Introdução O Elipse E3 trabalha totalmente orientado para a operação

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

AUTOMAÇÃO RESIDENCIAL

AUTOMAÇÃO RESIDENCIAL AUTOMAÇÃO RESIDENCIAL Automação e Controle AR026 SUMÁRIO I. Sistemas Supervisórios... 3 II. Automação... 4 III. Arquitetura de Redes Industriais... 5 IV. Comunicação entre Supervisório e CLP...7 V. O Protocolo

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados Solução Completa em Automação FieldLogger Registro e Aquisição de Dados Ethernet & USB Até 16GB de memória Conversor A/D 24 bits Até 1000 amostras por segundo Apresentação FieldLogger O FieldLogger é um

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Base Interface Ethernet Industrial 10/100 Mbps

Base Interface Ethernet Industrial 10/100 Mbps Descrição do Produto O módulo, integrante da Série Ponto, é uma interface Ethernet Industrial para as UCP s PO3242, PO3342 e PO3X47. A interface liga-se às redes Ethernet Industrial 10 ou 100 Mbps, estando

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Capítulo VI Telecomunicações: Redes e Aplicativos

Capítulo VI Telecomunicações: Redes e Aplicativos Capítulo VI Telecomunicações: Redes e Aplicativos Uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Se interligarmos

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo Por Paul Benford e Robert McIlvride, Cogent Real-Time Systems Inc. & Colin Winchester, Software Toolbox, Inc. No ambiente

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Centro de Operação Integrado da Queiroz Galvão Energias Renováveis

Centro de Operação Integrado da Queiroz Galvão Energias Renováveis Centro de Operação Integrado da Queiroz Galvão Energias Renováveis Resumo A Spin Engenharia participou da implantação do Centro de Operações Integrado (COI) da Queiroz Galvão Energias Renováveis (QGER).

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Introdução. PSINF Internet / Intranet nas Empresas. Motivos. Intranet. Canais. Finalidade

Introdução. PSINF Internet / Intranet nas Empresas. Motivos. Intranet. Canais. Finalidade Introdução PSINF Internet / Intranet nas Empresas Prof. Alexandre Beletti Ferreira Internet: sites sobre lazer, shopping, cultura, etc... Intranet: sistemas corporativos de informações, e que também podem

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN O que é VPN? A Rede Particular Virtual (Virtual Private Network - VPN) ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de

Leia mais

Re R d e e d s e Ygor Colen Morato

Re R d e e d s e Ygor Colen Morato Redes Ygor Colen Morato Histórico : Década 50 primeiros computadores, chamados de Mainframes. Processamento em lote ou batch. Década 60 primeiros terminais interativos. Porém sem capacidade de processamento.

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Sistemas Supervisórios

Sistemas Supervisórios Sistemas Supervisórios Prof a. Michelle Mendes Santos michelle@cpdee.ufmg.br Sistemas Supervisórios Objetivos: Apresentação e posicionamento da utilização de sistemas supervisórios em plantas industriais;

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Por Érica Barcelos Fevereiro, 2012

Por Érica Barcelos Fevereiro, 2012 Por Érica Barcelos Fevereiro, 2012 2 INTRODUÇÃO Com a informatização dos sistemas nas empresas veio também o aumento da competitividade e isso fez com que a qualidade dos serviços fosse questionada. O

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais