Sistemas Distribuídos

Tamanho: px
Começar a partir da página:

Download "Sistemas Distribuídos"

Transcrição

1 Sistemas Distribuídos Serviço de Nomes Gustavo Reis 1

2 - Serviço de Nomes Em sistemas distribuídos são usados nomes para fazer referência a uma ampla variedade de recursos (computadores, serviços, objetos remotos e arquivos, como usuários) Os nomes facilitam a comunicação e o compartilhamento de recursos Os processos não podem compartilhar recursos em particular a não ser que possam atribuir nomes a eles de forma consistente Os usuários não podem se comunicar por meio de um sistema distribuído, a menos que possam dar nomes uns aos outros, por exemplo, como endereços de 2

3 - Serviço de Nomes Ex. de nomeação URL Pesquisa DNS ID do recurso (nº IP, nº porta, nome do caminho) WebExamples/earth.html Servidor WEB 2:60:8c:b0:5a Endereço físico de rede Arquivo Socket Composição de um nome de domínio para identificar um recurso a partir de um URL 3

4 - Serviço de Nomes DNS (Domain Name System) Serviço de nomes cujo banco de dados de distribuição de nomes é usado na Internet Nenhum servidor DNS isolado tem todos os mapeamentos para todos os computadores da Internet Em vez disso, os mapeamentos são distribuídos pelos servidores 4

5 - Serviço de Nomes DNS (Domain Name System) Parte da hierarquia de servidores DNS 5

6 - Serviço de Nomes DNS (Domain Name System) Servidores DNS Raiz 6

7 - Serviço de Nomes DNS (Domain Name System) Consulta DNS Interativa Consulta DNS Recursiva 7

8 O serviços de nomes armazenam conjuntos de pares <nome, atributo> e seus atributos são pesquisados de uma forma hierárquica. É natural considerar a dualidade dessa organização, na qual os atributos são usados como os valores a serem pesquisados. Às vezes, os usuários desejam encontrar uma pessoa, ou um recurso em particular, mas não sabem seu nome, apenas alguns de seus outros atributos. Ex.: Qual é o nome do usuário com número de telefone ? 8

9 Às vezes, os usuários exigem um serviço, mas não estão preocupados com qual entidade do sistema fornece esse serviço, desde que ele esteja convenientemente acessível. Ex.: Quais computadores da empresa são Macintosh executando o sistema operacional Mac OS X? ou Onde imprimir um imagem colorida de alta-resolução? Um serviço que armazena conjuntos de vínculos entre nomes e atributos e que pesquisa entradas que correspondem a especificações baseadas no atributo é chamado de serviço de diretório. Exemplos: Active Directory Services da Microsoft, X.500, LDAP, Univers e Profile. 9

10 Um serviço de diretório retorna os conjuntos de atributos de todos os objetos encontrados que correspondam a alguns atributos especificados. Portanto, o pedido 'TelephoneNumber = ' poderia retornar {'Name=John Smith, 'TelephoneNumber= ', address=john@dcs.gormenghast.ac.uk', }, por exemplo. O cliente pode especificar que apenas um subconjunto dos atributos tem interesse por exemplo, apenas os endereços de dos objetos correspondentes. O X.500 e alguns outros serviços de diretórios, também permitem que objetos sejam pesquisados por nomes textuais hierárquicos convencionais. 10

11 Os atributos são claramente mais poderosos do que os nomes, como designadores de objetos: podem ser escritos programas para selecionar objetos de acordo com especificações de que atributo precisa, onde os nomes podem não ser conhecidos. Outra vantagem dos atributos é que eles não expõem a estrutura das organizações para o mundo exterior, como acontece com os nomes particionados em termos de organização. 11

12 Estudo de caso: Global Name Service Projetado e implementado por Lampson e colegas, no DEC Systems Research Center [Lampson 1986], para fornecer facilidades para a localização de recursos, endereços de e autenticação. O objetivo do projeto GNS é refletir o fato de que um serviço de nomes para uso em uma rede interligada deve suportar um banco de dados de atribuição de nomes que possa ser ampliado para incluir os nomes de milhões de computadores e (eventualmente) endereços de de bilhões de usuários. Os projetistas do GNS também consideraram que o banco de dados de atribuição de nomes provavelmente terá um longo tempo de vida, e que ele deve continuar a operar eficientemente, enquanto cresce de pequena para grande escala, e a rede em que é baseado também evolui. 12

13 Estudo de caso: Global Name Service O banco de dados de atribuição de nomes potencialmente grande e a escala do ambiente distribuído em que o GNS é feito para operar tornam fundamental o uso de cache. Entretanto, fica extremamente difícil manter a consistência completa entre todas as cópias de uma entrada do banco de dados. A estratégia de consistência de cache adotada conta com a suposição de que as atualizações no banco de dados serão raras e que uma disseminação lenta das atualizações é aceitável, pois os clientes podem detectar e se recuperar do uso de dados de atribuição de nomes desatualizados. 13

14 Estudo de caso: Global Name Service O GNS gerencia um banco de dados de atribuição de nomes composto de uma árvore de diretórios contendo nomes e valores. Os diretórios são nomeados por nomes de caminho de várias partes que se referem a raiz, ou relativos a um diretório de trabalho, de forma muito parecida com os nomes de arquivo em um sistema de arquivos UNIX. Cada diretório também recebe um valor inteiro, que serve como identificador de diretório (DI) exclusivo. Um diretório contém uma lista de nomes e referências. Os valores armazenados nas folhas da árvore de diretório são organizados em árvores de valores, para que os atributos associados aos nomes possam ser valores estruturados. 14

15 Estudo de caso: Global Name Service No GNS, os nomes têm duas partes: <nome do diretório, nome do valor>. A primeira parte identifica um diretório; a segunda se refere a uma árvore de valores, ou a alguma parte de uma árvore de valores. DI: 599 (EC) DI: 543 (UK) DI: 574 (FR) DI: 437 (AC) DI: 322 (QMUL) Peter.Smith Caixas de correio Alfa Beta Gamma senha Os atributos de um usuário Peter.Smith no diretório QMUL são armazenados na árvore de valores nomeada <EC/UK/AC/QMUL,Peter.Smith>. A árvore de valores inclui uma senha, a qual pode ser referenciada com <EC/UK/AC/QMUL,Peter.Smith/senha>, e vários endereços de correspondência <EC/UK/AC/QMUAL,Peter.Smith/Caixas de correio> 15

16 Estudo de caso: Global Name Service A árvore de diretório é particionada e armazenada em muitos servidores, com cada partição replicada em vários servidores. A consistência da árvore é mantida em face de duas ou mais atualizações concorrentes por exemplo, dois usuários podem tentar criar, simultaneamente, entradas com o mesmo nome e apenas um deve ter êxito. Os diretórios replicados apresentam um segundo problema de consistência; este é tratado por um algoritmo de distribuição de atualização assíncrono que garante a consistência final, mas sem garantia de que todas as cópias sejam sempre atuais. Esse nível de consistência é considerado satisfatório para o objetivo. 16

17 Estudo de caso: Global Name Service DI: 599 (EC) DI: 543 (UK) DI: 574 (FR) DI: 437 (AC) DI: 322 (QMUL) Peter.Smith Caixas de correio Alfa Beta Gamma senha Como adicionar uma árvore existente chamada América do Norte? 17

18 Estudo de caso: Global Name Service Diretórios bem-conhecidos #599 = #633/EC #642 = #633/AMÉRICA DO NORTE DI: 633 (MUNDO) DI: 599 (EC) DI: 642 (AN) DI: 543 (UK) DI: 574 (FR) DI: 732 (US) DI: 457 (CA) 18

19 Estudo de caso: Global Name Service Diretórios bem-conhecidos #599 = #633/EC #642 = #633/AMÉRICA DO NORTE DI: 633 (MUNDO) DI: 599 (EC) DI: 642 (AN) DI: 543 (UK) DI: 574 (FR) DI: 732 (US) #633/EC/US DI: 457 (CA) US pertence a EC. 19

20 LDAP Uma abordagem comum para tratar serviços distribuídos de diretório é combinar nomeação estruturada com nomeação baseada em atributos Ex.: Active Directory da Microsoft Muitos destes sistemas utilizam o protocolo leve de acesso a diretório (LDAP lightweight directory access protocol) Conceitualmente, um serviço de diretório LDAP consiste de vários registros, usualmente conhecidos como entradas de diretório. Uma entrada de diretório é comparável a um registro de recurso DNS 20

21 LDAP Atributo Abreviatura Valor Country C US State ST California Organization O Acme Organization al Unit Common Name OU CN Sales Barbara Jenson 21

22 CAFe (Infraestrutura de autenticação e autorização federada) Elementos principais Provedores de Identidade Provedores de Serviço O suporte à autenticação federada se dá da seguinte forma: ao acessar um determinado provedor de serviço, o usuário é redirecionado para uma página que lhe apresenta uma lista de provedores de identidade. O usuário escolhe então sua instituição de origem, e seu navegador é redirecionado para o provedor de identidade dessa instituição. Após autenticar o usuário, o provedor de identidade repassa o resultado dessa autenticação ao provedor de serviço e cria uma sessão de uso associada ao usuário, de forma que acessos a novos serviços dentro de um determinado intervalo de tempo não gerem novas requisições de autenticação (single sign-on). Para a federação CAFe, o esquema de dados utilizado é breduperson Atributos liberados pelos Provedores de Identidade: cn (Nome do usuário), sn (Sobrenome do usuário), mail (Endereço de do usuário), edupersonprincipalname (Identificador único do usuário dentro da federação. Formato: identificador@domínio), breduaffiliationtype (Tipo de vínculo do usuário com a instituição. Valores possíveis: faculty, student, position, scholarshipawardee, other) 22

23 CAFe (Infraestrutura de autenticação e autorização federada) Funcionamento: 1. O usuário direciona seu navegador para a página do serviço desejado. 2. O servidor redireciona o navegador para o serviço de descoberta da federação (WAYF). 3. O serviço de descoberta apresenta ao usuário as instituições que oferecem provedores de identidade para a federação. 4. O usuário seleciona uma instituição, e seu navegador envia ao serviço de descoberta os dados desssa seleção. 5. O serviço de descoberta redireciona o navegador para a instituição selecionada. 6. O provedor de identidade da instituição envia ao navegador a página de autenticação do usuário. 7. O usuário fornece suas credenciais e o navegador as envia ao provedor de identidade. 8. O provedor de identidade gera um handle e o envia ao navegador, que o encaminha ao provedor de serviço, que assim obtém a prova de autenticação do usuário. Para algumas aplicações, isso é suficiente para autorizar o acesso do usuário ao serviço. 9. Opcionalmente, o provedor de serviço pode enviar um pedido de atributos ao provedor de identidade/atributos, utilizando o handle para especificar o usuário em questão. 10. O provedor de identidade/atributos retorna os valores dos atributos requisitados. 23 Projeto gráfico: Diogo Martins Ilustrador: Tecnodesign

24 CAFe (Infraestrutura de autenticação e autorização federada) Funcionamento: 1. O usuário direciona seu navegador para a página do serviço desejado. 2. O servidor redireciona o navegador para o serviço de descoberta da federação (WAYF). 3. O serviço de descoberta apresenta ao usuário as instituições que oferecem provedores de identidade para a federação. 4. O usuário seleciona uma instituição, e seu navegador envia ao serviço de descoberta os dados desssa seleção. 5. O serviço de descoberta redireciona o navegador para a instituição selecionada. 6. O provedor de identidade da instituição envia ao navegador a página de autenticação do usuário. 7. O usuário fornece suas credenciais e o navegador as envia ao provedor de identidade. 8. O provedor de identidade gera um handle e o envia ao navegador, que o encaminha ao provedor de serviço, que assim obtém a prova de autenticação do usuário. Para algumas aplicações, isso é suficiente para autorizar o acesso do usuário ao serviço. 9. Opcionalmente, o provedor de serviço pode enviar um pedido de atributos ao provedor de identidade/atributos, utilizando o handle para especificar o usuário em questão. 10. O provedor de identidade/atributos retorna os valores dos atributos requisitados. 24

Conceitos, Arquitetura e Design

Conceitos, Arquitetura e Design capítulo 1 Conceitos, Arquitetura e Design 1.1 O que são os serviços de diretórios? Segundo a Wikipédia: Um serviço de diretório é um software que armazena e organiza informações sobre os recursos e os

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Nomeação Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura Comunicação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Sistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos

Sistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS Introdução e o Domain Name System Serviço de Diretório Estudo de caso: Global Name Service Estudo de caso: X.500 Directory Service Introdução SISTEMAS

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

DNS: Sistema de Nomes de Domínio

DNS: Sistema de Nomes de Domínio DNS: Sistema de Nomes de Domínio O DNS é um banco de dados distribuído implementado em uma hierarquia de servidores de nome (servidores DNS), e um protocolo de camada de aplicação que permite que hosts

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

SERVIÇOS DE DIRETÓRIO

SERVIÇOS DE DIRETÓRIO SERVIÇOS DE DIRETÓRIO SERVIÇO DE DIRETÓRIO Um serviço de diretório é como uma lista telefônica ou uma agenda pessoal. Em nossa agenda podemos organizar, dias, semanas, meses e até anos, passando por pessoas,

Leia mais

Protocolos da camada aplicação

Protocolos da camada aplicação Protocolos da camada aplicação Definem como processos de uma aplicação trocam mensagens Mais especificamente definem Tipos de mensagens trocadas Sintaxe dos vários tipos de mensagens Ex.: campos Semântica

Leia mais

Capítulo 2. Camada de aplicação

Capítulo 2. Camada de aplicação INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN Disciplina: Arquitetura de redes de computadores e Tecnologia de Implementação de Redes Professor: M. Sc. Rodrigo Ronner T.

Leia mais

Instruções para utilização

Instruções para utilização Acesso Remoto ao Portal da CAPES via Web Instruções para utilização Universidade Federal de Sergipe O que é? A UFS está integrada à Comunidade Acadêmica Federada (CAFe), serviço provido pela Rede Nacional

Leia mais

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Rede de computadores Cliente- servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Serviço de Nomes Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello 05 de novembro de 2015

Leia mais

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar

Leia mais

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)

Leia mais

Boas práticas na configuração do serviço LDAP Ibirisol Fontes 1 Italo Brito 1

Boas práticas na configuração do serviço LDAP Ibirisol Fontes 1 Italo Brito 1 Bate-papo PoPs Boas práticas na configuração do serviço LDAP Ibirisol Fontes 1 Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia

Leia mais

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Configurar e controle contas de usuário em um roteador do RV34x Series

Configurar e controle contas de usuário em um roteador do RV34x Series Configurar e controle contas de usuário em um roteador do RV34x Series Objetivo O roteador do RV34x Series fornece contas de usuário a fim ver e administrar ajustes. Os usuários podem ser dos grupos diferentes

Leia mais

PROTOCOLOS SERVIÇOS DE REDE. Domínio DHCP Dynamic Host Configuration Protocol DNS Domain Name Service

PROTOCOLOS SERVIÇOS DE REDE. Domínio DHCP Dynamic Host Configuration Protocol DNS Domain Name Service de Computadores CONCEITOS PROTOCOLOS SERVIÇOS DE REDE Domínio DHCP Dynamic Host Configuration Protocol DNS Domain Name Service Prof. Airton Ribeiro 2018 1 Domínio O que é um domínio? Um domínio é o nome

Leia mais

LDAP Professor: Claudio Cavalcante

LDAP Professor: Claudio Cavalcante INTRODUÇÃO LDAP Professor: Claudio Cavalcante LDAP - Tópicos Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução O que é um diretório? O que é o LDAP? História

Leia mais

Sistemas Distribuídos Capítulo 5 - Aula 8

Sistemas Distribuídos Capítulo 5 - Aula 8 Sistemas Distribuídos Capítulo 5 - Aula 8 Aula passada Prova Aula de hoje Comentários Prova Nomes, Identificadores, Endereços Nomeação Simples Nomeação Estruturada 1 Nomeação Nomes: Compartilhar recursos

Leia mais

Aplicações de Rede DHCP

Aplicações de Rede DHCP Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas

Leia mais

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade ID do Documento: 118772 Atualizado em: janeiro 21, 2015 Contribuído por A.M.Mahesh Babu, engenheiro de TAC da Cisco. Transferência

Leia mais

Administração dos serviços de redes utilizando linux

Administração dos serviços de redes utilizando linux Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Sistemas de Arquivos Distribuídos Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Introdução Serviço de arquivos descreve os serviços oferecidos pelo sistema de arquivos aos clientes Servidor de arquivos processo

Leia mais

Política de uso da Federação CAFe: provedores de identidade

Política de uso da Federação CAFe: provedores de identidade Política de uso da Federação CAFe: provedores de identidade DAGSer Diretoria Adjunta de Gerência de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários

Leia mais

Sistemas Distribuídos. Aleardo Manacero Jr.

Sistemas Distribuídos. Aleardo Manacero Jr. Sistemas Distribuídos Aleardo Manacero Jr. Sistema de arquivos distribuídos Na ótica de sistemas distribuídos o tratamento de sistemas de arquivos deve: Considerar a possibilidade de distribuição das informações,

Leia mais

Capítulo 11 Sistemas de Arquivos

Capítulo 11 Sistemas de Arquivos Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo Sistemas de s Introdução O armazenamento e a recuperação de informações

Leia mais

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) 1. Introdução 1.1 Propósito Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) O propósito deste documento de especificação de requisitos é definir os requisitos do sistema SAPES - Sistema de Apoio

Leia mais

Introdução. Conceitos Básicos. Conceitos Básicos. Conceitos Básicos

Introdução. Conceitos Básicos. Conceitos Básicos. Conceitos Básicos Introdução Laboratório de Computação para Ciências Módulo II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Mestrado Profissional

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 13 - Camada de Aplicação Visão Geral Prof. Diego Pereira

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional

Leia mais

O que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma.

O que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma. 1 / 23 O que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma 2 / 23 Conceitos Serviço de Diretório Armazena, organiza e fornece

Leia mais

Serviço de Autenticação

Serviço de Autenticação www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ACESSO, ATRIBUTOS E OPERAÇÕES COM ARQUIVOS PROFESSOR CARLOS MUNIZ

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ACESSO, ATRIBUTOS E OPERAÇÕES COM ARQUIVOS PROFESSOR CARLOS MUNIZ INTRODUÇÃO À TECNOLOGIA DA OPERAÇÕES COM ARQUIVOS PROFESSOR CARLOS MUNIZ INTRODUÇÃO O Sistema de Arquivos é o modo como as informações são armazenadas nos dispositivos físicos de armazenamento, exemplo

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Configurando os DN Dinâmicos no Roteadores RV160 e RV260

Configurando os DN Dinâmicos no Roteadores RV160 e RV260 Configurando os DN Dinâmicos no Roteadores RV160 e RV260 Objetivo Este artigo explica como configurar os DN Dinâmicos no Roteadores RV160 e RV260. Introdução A maioria de proprietários de empresa de pequeno

Leia mais

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA) Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Introdução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s

Introdução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s Introdução Contribuição do Capítulo 2: discutir modelos de dados definir conceitos de esquemas e instâncias descrever os tipos de interfaces e linguagens oferecidas por um SGBD mostrar o ambiente de programas

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Introdução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1

Introdução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1 Page1 Introdução ao GAM Nos vídeos anteriores vimos o desenvolvimento de uma aplicação web e para dispositivos móveis, para administrar os dados de um evento, com informação de suas conferências, oradores,

Leia mais

Introdução. Conceitos Básicos. Conceitos Básicos. Conceitos Básicos

Introdução. Conceitos Básicos. Conceitos Básicos. Conceitos Básicos Conceitos Básicos Introdução Tópicos Especiais Modelagem de Dados Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Mestrado Profissional

Leia mais

SSC0640 Sistemas Operacionais I

SSC0640 Sistemas Operacionais I SSC0640 Sistemas Operacionais I 11ª Aula Threads Profa. Sarita Mazzini Bruschi sarita@icmc.usp.br Slides adaptados de Marcos José Santana / Regina H. C. Santana / Luciana A. F. Martimiano baseados no livro

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

SERVIÇO DE NOMES. Sistemas Distribuídos. Vinícius Pádua

SERVIÇO DE NOMES. Sistemas Distribuídos. Vinícius Pádua SERVIÇO DE NOMES Sistemas Distribuídos Serviço de Nomes Nomes facilitam a comunicação e compartilhamento de recursos Nomes são vinculados a objetos Nomes devem ser resolvidos antes de de invocar os objetos

Leia mais

Configuração do Samba no Metasys (Modo Gráfico)

Configuração do Samba no Metasys (Modo Gráfico) Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de

Leia mais

Esquema breduperson versão 1.0

Esquema breduperson versão 1.0 Esquema breduperson versão 1.0 Federação Café outubro de 2009 1 Introdução Neste documento descrevemos um esquema LDAP para pessoas participantes de instituições de ensino superior no Brasil. Esse esquema

Leia mais

Características de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios

Características de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios Características de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios Prof. Dr. Norian Marranghello Grupo 13 Guilherme Eberhart Jorge Marcelo Lima Macedo 1 - Sistema de arquivos distribuídos

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

MANUAL DE ACESSO AOS SERVIÇOS CAFÉ Versão 3.0

MANUAL DE ACESSO AOS SERVIÇOS CAFÉ Versão 3.0 Diretoria Adjunta de Administração Versão 3.0 Adelcival de Sousa Cunha Endy de Almeida Costa João Marcelo Rondina Rildo Delpino São José do Rio Preto 2016 Cunha, Adelcival de Sousa Manual de acesso aos

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Korreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre

Korreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre Korreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre Reinaldo Carvalho 1, Antônio Abelém 2 Instituto de Informática Universidade Federal do Pará (UFPA)

Leia mais

Elementos. Setores, departamentos, diretorias etc.

Elementos. Setores, departamentos, diretorias etc. O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar

Leia mais

I CICLO CIENTÍFICO FAPAN

I CICLO CIENTÍFICO FAPAN I CICLO CIENTÍFICO FAPAN Instalação e configuração de Redes Locais LAN, em ambientes Microsoft Windows e GNU/Linux Ademar Alves Trindade Roberto Tikao Tsukamoto Júnior Cáceres-MT, 4 a 6 de maio de 2011.

Leia mais

Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída.

Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída. Manual do udrive Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída. Versão 1.0 Marina Viana / Ricardo Couto

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos SAD Sistemas de Arquivos Distribuídos Capítulo 16 de Silberschatz, A. e Galvin, P, Fundamentos de sistemas operacionais, 8 ª Edição, LTC, 2010. Fonte: Tadeu F. Oliveira e Cássio H.

Leia mais

CAFe e eduroam: visão geral dos serviços. Camila Santos

CAFe e eduroam: visão geral dos serviços. Camila Santos CAFe e eduroam: visão geral dos serviços Camila Santos camila.santos@rnp.br DiretoriaAdjunta de Gestãode Serviços-DAGSer Rede Nacional de Ensinoe Pesquisa -RNP CAFe Histórico Sobre o serviço Propriedades

Leia mais

Configurar e integrar o CMS único e combinado

Configurar e integrar o CMS único e combinado Configurar e integrar o CMS único e combinado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapa1. CMS de acesso Etapa 2. Altere o nome do host Etapa 3. Configure network

Leia mais

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página. 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Configuração ldap de Cisco C880 usando o microsoft ative directory

Configuração ldap de Cisco C880 usando o microsoft ative directory Configuração ldap de Cisco C880 usando o microsoft ative directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Aplicação LDAP Configurar Crie contas especiais Serviço de diretório

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Exemplo de configuração da autenticação LDAP para a central UCS

Exemplo de configuração da autenticação LDAP para a central UCS Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

API - Webservices. Grupo Cortez de Lima

API - Webservices. Grupo Cortez de Lima API - Webservices Grupo Cortez de Lima Introdução A API Web Services Cortez de Lima foi desenvolvida para facilitar a integração de outros sistemas ao nosso sistema próprio de Publicações Eletrônicas através

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização

Leia mais

Plataforma Turnitin Originality Check

Plataforma Turnitin Originality Check Plataforma Turnitin Originality Check Plataforma Turnitin: OriginalityCheck e FeedBack Studio O OriginalityCheck (Turnitin) é a uma ferramenta de identificação de similaridade de texto, que possui uma

Leia mais

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande

Leia mais

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home

Leia mais

O Active Directory armazena informações

O Active Directory armazena informações Capítulo 1: Entendendo o Active Directory 9 Como será visto mais adiante neste livro, as federações fornecem um serviço de Single Sign-On (SSO), que ajuda a minimizar o número de IDs e senhas de logon

Leia mais

Configurar o portal do abastecimento do certificado ISE 2.0

Configurar o portal do abastecimento do certificado ISE 2.0 Configurar o portal do abastecimento do certificado ISE 2.0 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Limitações Configurar Verificar Gerencia o único certificado

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em

Leia mais

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação

Leia mais

Desenvolvimento Web II

Desenvolvimento Web II Desenvolvimento Web II Framework Laravel 5 Autenticação / Auth (https://laravel.com/docs/5.6/authentication) Gil Eduardo de Andrade Introdução: O Laravel fornece, nativo, uma API de autenticação que permite

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema Arquitetura do Sistema 22 3 Arquitetura do Sistema 3.1. Visão geral O sistema desenvolvido permite a criação de aplicações que possibilitam efetuar consultas em um banco de dados relacional utilizando

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

Internet. Informática para Secretariado 23/06/2015

Internet. Informática para Secretariado 23/06/2015 Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet

Leia mais

MANUAL DE CONEXÃO À REDE SEM FIO NA UFCA

MANUAL DE CONEXÃO À REDE SEM FIO NA UFCA UNIVERSIDADE FEDERAL DO CARIRI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE INFRAESTRUTURA DE TI MANUAL DE CONEXÃO À REDE SEM FIO NA UFCA Este documento orienta como os servidores, colaboradores

Leia mais