PROJETO DE SUPORTE E SEGURANÇA PARA OS SISTEMAS DESENVOLVIDOS PELA ORGANIZA

Tamanho: px
Começar a partir da página:

Download "PROJETO DE SUPORTE E SEGURANÇA PARA OS SISTEMAS DESENVOLVIDOS PELA ORGANIZA"

Transcrição

1 Cláudio Rodolfo Sousa de Oliveira PROJETO DE SUPORTE E SEGURANÇA PARA OS SISTEMAS DESENVOLVIDOS PELA ORGANIZA Vitória da Conquista

2 SUMÁRIO 1. INTRODUÇÃO SUPORTE Comunicação Voz sobre IP (VOIP) Assistência Remota Transferência de Arquivos (FTP) Controle de Log Comunicação Cliente/Servidor via aplicação SEGURANÇA Backup do Banco de Dados Segurança do Banco de Dados Firebird...11 CONCLUSÃO...12 BIBLIOGRAFIA

3 1. INTRODUÇÃO O que mantém uma empresa no mercado são seus clientes, e para que eles sejam fiéis é muito importante que estejam satisfeitos com o produto ou serviço prestados. Um suporte melhor aos sistemas da Organiza, além de beneficiar a própria empresa pela monitoração eficiente dos sistemas, através de um acesso direto, rápido e barato aos sistemas, servidores dos sistemas e aos clientes, também beneficiaria os clientes que ficariam mais satisfeitos por se sentirem mais assistidos e mais próximos da Organiza. A segurança dos dados dos clientes também é muito importante, pois muitas informações valem muito mais que qualquer componente de hardware. E uma maior segurança sobre estes dados tranqüiliza a Organiza a respeito de qualquer problema que possa vir a ocorrer sobre os dados como a perca deles, evitando transtornos futuros. 3

4 2. SUPORTE 2.1. Comunicação Voz sobre IP (VOIP) VOIP é a tecnologia que torna possível estabelecer conversações telefônicas em uma Rede IP (incluindo a Internet), tornando a transmissão de voz mais um dos serviços suportados pela rede de dados [1]. Há no mercado vários programas que dão suporte a esta tecnologia como o Skype, VoIPDiscount, Netcall, IOL Talki,MSN Messenger, etc., cada um com suas peculiaridades. Normalmente todos os programas que operam VOIP disponibilizam a ligação gratuita de computador para computador, alguns destes programas possibilitam a comunicação entre computador e o sistema de telefonia convencional, e entre o sistema de telefonia convencional e o computador, mediante tarifas que não dependem da distancia da chamada nem do horário da ligação como acontece hoje no sistema de telefonia convencional e somente do local a ser chamado. Alguns deste programas possibilitam comunicação gratuita entre um sistema que opera em VOIP e o sistema de telefonia convencional como o VoIPDiscount, Netcall e IOL Talki. Devido ao fato de não possuirem uma politica de utilização bem definida, são considerados não confiáveis, pois a qualquer momento podem vir a cobrar pelas ligações ou retirar o sistema e serviço do ar. Para o suporte aos sistemas da Organiza, recomenda-se a utilização do Skype. Ele é um programa que consome poucos recursos do computador, é de fácil utilização, é gratuito, a empresa que ele pertence (Skype Company) é uma empresa confiável, pioneira no serviço e que está sempre preocupada em melhorá-lo e inová-lo. O Skype possibilita a comunicação Computador/Computador, Computador/Telefone e Telefone/Computador, sendo estes dois últimos mediantes tarifas, como explicado anteriormente. Através deste programa também é possível transferir arquivos entre os computadores, e trocar mensagens de texto instantâneas, muito útil caso algumas das partes não possua um microfone ou caixas de som para uma comunicação por voz. A princípio o Skype seria utilizado para o suporte aos sistemas desenvolvidos pela Organiza através da comunicação entre a empresa e seus clientes, da forma Computador/Computador por ser gratuito e oferecer vários serviços citados anteriormente que poderão ser utilizados no auxilio ao suporte, futuramente pode se pensar na substituição da telefonia convencional de toda a empresa para o uso do VOIP. 4

5 As tarifas do Skype (em 14/07/2006) para ligações dentro do Brasil, já inclusos os imposto, são: R$ 0,072 para ligação de qualquer lugar para São Paulo (capital) [2]. R$ 0,093 para ligação de qualquer lugar para o Rio de Janeiro (capital) [2]. R$ 0,597 para ligação de qualquer lugar para um celular [2]. R$ 0,152 para qualquer outra região [2]. Em termos comparativos as tarifas pela Embratel, maior empresa de telefonia convencional, já inclusos os imposto são: R$ 0,500 para ligação de Vitória da Conquista para São Paulo ou Rio de Janeiro ou Brejões (Bahia) de fixo para fixo [3]. R$ 0,410 para ligação de Vitória da Conquista para Mortugaba e Malhada (ambos na Bahia) de fixo para fixo [3]. R$ 1,570 para ligação de Vitória da Conquista para São Paulo ou Rio de Janeiro de fixo para celular [3]. R$ 1,370 para ligação de Vitória da Conquista para Brejões de fixo para celular [3]. A simulação de preço foi feita para o horário de 10 horas da manhã em 21/07/ Assistência Remota O VNC (Virtual Network Computing) é uma ferramenta que permite acessar remotamente uma máquina rodando os sistemas operacionais Windows, Linux, MacOS ou praticamente qualquer outro sistema a partir de outro computador, ou até mesmo de um Handheld [4]. Existem vários programas que trabalham desta forma como o PC Anywhere, Carbon Copy, etc. e outros que derivam dele como TightVNC, UltraVNC, RealVNC, etc. sendo que estes últimos são compatíveis entre si, isto é, clientes e servidores distintos podem interagir harmonicamente. As vantagens de utilizar o VNC são: O VNC é gratuito. Múltiplos usuários podem se conectar ao mesmo desktop simultaneamente. Há possibilidade de a conexão ser no modo somente leitura (somente visualização do computador), ou acesso total (possibilita a interação com o computador através do mouse e teclado). 5

6 Se a sua conexão cair, você não perde a sessão do VNC. Basta reconectar e as aplicações remotas estarão exatamente do mesmo jeito que estavam antes da conexão cair. O visualizador do VNC é um programa de menos de 160Kb roda em Windows, OS/2, Linux, Unix, Mac e até no Palm Pilot Não há necessidade de se instalar o visualizador, que pode ser executado diretamente de um disquete. Na verdade você não necessita de visualizador nenhum: qualquer browser com suporte a Java pode ser utilizado como visualizador. O "servidor" do VNC hoje roda em Windows e em Unix (incluindo Linux) e está em desenvolvimento à versão Mac. O Windows pode controlar um desktop Linux e vice-versa. O VNC é independente de plataforma. O VNC utiliza TCP/IP, portanto você pode controlar outro computador via Internet. Dos derivados do VNC o mais completo e utilizado é o UltraVNC, ele possui algumas características peculiares como: Pode se configurá-lo para que se receba imagens de acordo com a velocidade da conexão utilizada, quanto mais rápida, melhor será a qualidade de visualização, isto é interessante pois o torna muito rápido, mesmo com conexões mais lentas. Ele possui um chat no qual é possível que os clientes e até o próprio servidor comuniquem se em tempo real. Através dele é possível transferir arquivos entre cliente e servidor e vice-versa, muito útil caso seja necessário pegar ou enviar alguma arquivo ao computador servidor. O UltraVNC é uma ferramenta que acessa computadores remotamente que pode ser utilizado pela Organiza para acessar os servidores de aplicação dos clientes, para o monitoramento dos mesmos, instalação de programas, copias e transferências de arquivos do servidor Transferência de Arquivos (FTP) FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos) e, como o nome diz, é o protocolo para a transferência eficiente e confiável de arquivos entre servidores distintos, possibilitando o armazenamento remoto de arquivos, bem como a recuperação de arquivos de outros servidores ou bibliotecas públicas [5]. 6

7 Existem hoje no mercado inúmeros programas que oferecem o serviço FTP como o WS-FTP, CuteFTP, GuildFTP. O WS-FTP é considerado o mais rápido programa de FTP na plataforma Windows, mas não é gratuito, o CuteFTP é o mais popular programa de FTP devido a sua simplicidade. O GuildFTP é rápido e possui uma excelente política de acesso ao serviço com o controle de vários usuário, com ele também é possível dar permissões (escrita, leitura) aos compartilhamentos FTP assim como observar conexões ativas e os uploads e downloads realizados pelos usuários. Para a Organiza é interessante ter um servidor de FTP em cada servidor de aplicação de cada cliente (Prefeitura) da empresa para o envio e copia de arquivos do servidor remotamente, como, por exemplo, copiar o banco de dados ou substituir um arquivo antigo por um mais recente. Um servidor FTP também possibilita disponibilizar os instaladores dos programas, para que os usuários façam o download de uma URL previamente definida, ou também, através de um controle de versão na aplicação, fazer com que a aplicação detecte que há uma nova versão do sistema e a baixe automaticamente do servidor de FTP Controle de Log Log são arquivos nos quais ficam registrados os eventos ocorridos em um computador, durante um período pré-determinado [6]. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais [7]. Os eventos interessantes para serem armazenados pelo Organiza em arquivos podem ser divididos em três categorias: Log de Acessos: Este arquivo de log guardaria informações referentes aos usuários autenticados no sistema, bem como o tempo de permanência. Também é interessante registrar as tentativas mal sucedidas de acesso ao sistema, seja por falta de autorização dos usuários para autenticar no sistema (caso exista uma política de ativação e desativação de usuários) ou até por erro na autenticação (normalmente senha incorreta). Log de Erros: Este arquivo de log guardaria todos os erros capturados pela aplicação assim como as exceções geradas pelo sistema. Este log é muito importante para a manutenção corretiva dos sistemas que pode ser feita a partir do diagnóstico dos problemas com base nas informações armazenadas. Sem o controle de log, a empresa 7

8 só fica ciente dos problemas reportados pelos usuários, que podem ou não reportá-los, assim como podem se expressar erroneamente levando a uma inferência de um problema diferente do ocorrido. Log de Transações: Este arquivo de log guardaria informações referentes às operações dos usuários sobre o sistema de software, como inclusões, alterações e exclusões. Estas informações são úteis para saber o que cada usuário fez no sistema, respaldando os demais caso algum problema ocorra, assim com respaldando a empresa de qualquer problema com o software. Para todas as categorias de log propostas é importante armazenar também o usuário que realizou ou tentou realizar a operação, bem como o horário em que isso ocorreu Comunicação Cliente/Servidor via aplicação Os sockets permitem que uma aplicação se comunique com outras aplicações através da rede. O mais comum é implementar aplicações usando MIDAS e conexões de sockets. O funcionamento das aplicações é o seguinte: uma instância da classe TSocketConnection (componente responsável por estabelecer a comunicação entre cliente e servidor de aplicação) estabelece uma comunicação inicial entre o cliente e o servidor de aplicação usando TCP/IP. Um requisito aqui necessário é que o servidor esteja executando uma aplicação chamada Socket Server (ScktSrvr.exe) disponível no Delphi [8]. A comunicação entre cliente e servidor das aplicações desenvolvidas em Delphi com o uso do SocketConnection funciona sobre o protocolo de chamada de procedimento remoto (RPC) para que seja possível a comunicação entre o cliente e o servidor é necessário que exista no servidor uma instancia de uma classe que provê acesso remoto como a classe TRemoteDataModule utilizada na Organiza, nesta classe devem estar o controle de transações da aplicação. O RemoteDataModule (RDM) cria uma interface na qual pode-se definir atributos (tipo, se é atributo para leitura/escrita/leitura-escrita) e métodos (procedimentos ou funções, parâmetros de entrada e saída) [8]. O RDM permite a criação de outras interfaces, além da interface criada junto com ele, isto é interessante, pois podemos definir uma interface para o cliente, e no cliente criar uma classe que implemente esta interface e através do servidor invocar os métodos do desta classe. A comunicação cliente/servidor já é utilizada pela Organiza, e a comunicação servidor/cliente possibilitará: 8

9 Envio de mensagens de texto para os clientes (específico ou para todos) em tempo real. Colocar os clientes em quarentena ou derrubá-los, mediante aviso justificado, caso seja necessário fazer alguma manutenção no sistema. Verificar se as conexões dos clientes que estão no servidor estão realmente ativas e se não estiverem, finalizá-las, para a liberação dos recursos utilizados por ela. 9

10 3. SEGURANÇA 3.1. Backup do Banco de Dados Normalmente o backup (também conhecido como cópia de segurança ou reserva) trata-se de uma cópia da informação contida em arquivos local ou remoto, sendo, na prática, uma réplica dos dados originais atuais, guardados em um outro local seguro. As cópias de segurança são fundamentais em qualquer sistema. No caso de uma pane mais séria no sistema, esta não implicará a perda total da informação contida no sistema que, ao contrário do que acontece com o hardware, não é substituível [9]. O Sistema de gerenciamento de banco de dados (SGBD) Firebird possui rotinas internas de backup do Banco de dados. Ele guarda apenas as modificações feitas no banco de dados original, sendo assim, para um banco de dados recém criado a proporção entre o tamanho de um arquivo de banco de dados e do backup o arquivo chega a ser de 4 para 1, a medida que o banco vai crescendo com a inclusão de informações esta proporção vai diminuindo. Existem alguns softwares, gratuitos inclusive, que geram um arquivo de backup a partir de um banco de dados firebird e o restaura o banco de dados a partir do arquivo gerado, como o IBerSoft. Por ser um software simples de se construir com o Delphi o interessante é que a própria Organiza o construa, porque novas funcionalidades que não se encontram nos software já prontos poderia ser incorporadas como compactar o arquivo de backup do banco de dados e envia-lo por , periodicamente em um horário predefinido. Existem pacotes para Delphi que implementam o algoritmo de compactação dos arquivos.zip, inclusive com suporte a senha para a extração dos dados e também pode se utilizar as rotinas de compactação via linha do comando de programas de compactação já existentes como o WinZip, FilZip, WinRar, etc. Para o armazenamento das informações, pode se utilizar um ou mais provedores de . Existem provedores que oferecem um espaço de armazenamento virtual muito grandes como o Yahoo que oferece 1 Gigabyte de espaço, e o Gmail que disponibiliza 2,5 GigaBytes de espaço, o bom de se utilizar um armazenamento virtual é que o mesmo pode ser acessado independente de localização. 10

11 3.2. Segurança do Banco de Dados Firebird O usuário SYSDBA, cuja senha padrão é masterkey (pode ser mudada), tem permissão total para todas as operações sobre um banco de dados Firebird, e não pode ser excluído. O Firebird até sua ultima versão estável (1.5), implementa a segurança através da autenticação em nível do SGBD, este esquema de segurança funciona muito bem desde que ninguém, sem acesso autorizado, possa copiar o arquivos do banco de dados, pois uma vez em poder do arquivo, ele pode ser aberto em qualquer computador com o usuário SYSDBA, mesmo que a senha tenha sido mudada porque as informações de senha e usuários não são gravadas do arquivo e sim no SGBD. Uma das inovações que o Firebird 2.0 (ainda em desenvolvimento) trará será esta, a autenticação do usuário passa a ser em nível de Banco de dados, isto é, as informações referentes a usuários e senha não ficará mais no SGBD e sim no arquivo. Mas enquanto o Firebird 2.0 não chega pode-se fazer algumas operações que melhoram a segurança do banco de dados Criar um usuário para que todo acesso ao banco se realize por ele. Dar controle total a este usuário a todas as tabelas do banco de dados assim como todas as tabelas de sistema (Utilizadas pelo banco de dados para controle interno). Retirar todas as permissões do usuário public (um usuário com poucas permissões, mas que pode abrir o banco de dados) das tabelas de sistema e das tabelas do banco. Criar uma role (via código, pois o sistema não aceita criar uma role pro SYSDBA), para o usuário SYSDBA, para que não seja possível abrir o banco de dados com este usuário. Depois disso não será mais possível abrir o banco de dados com o usuário SYSDBA, mas se o arquivo for copiado, será possível entrar no sistema com outra senha desde que se saiba o nome do usuário criado (deve-se manter em total sigilo) para acessar o banco no lugar do SYSDBA, como se pode ver, não é uma maneira totalmente eficiente, mas melhora a segurança do Banco de Dados. 11

12 CONCLUSÃO Como observa-se todas as tecnologias estão interligadas e acontece de duas ou mais oferecerem o mesmo serviço ou um serviço similar, isto é interessante para possibilitar a escolha de acorda a particularidade de cada um, como o UltraVNC e o Skype que oferecem chat ou a comunicação cliente/servidor via aplicação que possibilita o envio de mensagens para os clientes, ou também o transferência de arquivos que podem ser feitas via GuildFTP ou UltraVNC. A segurança das informações evitará acesso não autorizado ao banco de dados, e com a cópia periodicamente do banco para servidores de será possível uma restauração dos dados em tempo hábil, caso seja preciso. 12

13 BIBLIOGRAFIA [1] Voz sobre IP. Powered by MediaWiki, 06/07/2006. Disponível em < Acessado em: 07/07/2006. [2] Tarifas para Destino(Ordem Alfabética). Skype. Disponível em < acessado em 21/07/2006. [3] Planos de Tarifas. DDD Básico, calcule o valor de sua ligação. Embratel. Disponível em: < acessado em 21/07/2006. [4] MARIMOTO, Carlos. Usando o VNC. Guia do Hardware.net, 11/08/2002. Disponível em < acessado em 07/07/2006. [5] PEREIRA, Aisa. Transferência. Aprenda a Internet Sozinho Agora. Disponível em < acessado em 10/07/2006. [6] Muitas Dicas. ABC da Informática. Disponível em < acessado em 14/07/2006 [7] Log de dados. Powered by MediaWiki, 18/06/2006. Disponível em: < acessado em 14/07/2006. [8] WILDT, Daniel de Freitas. Programação Distribuída no Ambiente Delphi 5 utilizando tecnologia MIDAS, Porto Alegre - RS. Disponível em < acessado em 17/07/2006. [9] PINHEIRO, José Maurício. Backup e Recovery. Projeto de Redes, 07/07/2004 Disponível em < acessado em 10/07/

SAD Gestor Gerenciador de Backup

SAD Gestor Gerenciador de Backup SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

VoIP. Voice Over IP. lmedeiros@othos.com.br

VoIP. Voice Over IP. lmedeiros@othos.com.br VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa

Leia mais

Acesso remoto a servidores Gestores de monitorização de tráfego de redes

Acesso remoto a servidores Gestores de monitorização de tráfego de redes Acesso remoto a servidores Gestores de monitorização de tráfego de redes Trabalho Elaborado Por: Marisa Moreira e Sílvia Sousa Irivo, 20 de Outubro de 2011 Índice 1. Acesso remoto a servidores... 3 1.1

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET Ao mesmo tempo em que hoje se tornou mais fácil falar a longa distância, pela multiplicidade de opções e operadoras de telefonia, também surgem as

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. 1 FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. TURMA: 2 TERMOS TÉCNICOS PELOTAS, 2012 ANA CAROLINA, ROMÁRIO,

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e 9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

Procedimentos e Recursos Técnicos

Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Aprenderemos neste Curso Web alguns procedimentos e recursos técnicos utilizados Para realizar a configuração de sistemas de CFTV. Configurar

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

MANUAL MIKOGO 1. VISÃO GERAL

MANUAL MIKOGO 1. VISÃO GERAL 1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

AirPort Express: configurações iniciais

AirPort Express: configurações iniciais AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar?

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar? 1 Conheça o sistema de Voz sobre IP (ou VOIP) O que é Voz sobre IP / Voz sobre Internet Protocolo? R. Voz sobre IP permite que você faça ligações telefônicas utilizando uma rede de computadores, como a

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a

Leia mais

É altamente recomendável testar as conexões usando o programa PING (será visto posteriormente).

É altamente recomendável testar as conexões usando o programa PING (será visto posteriormente). Redes Ponto a Ponto Lista de checagem É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

MULTIACERVO - VERSÃO 17.*

MULTIACERVO - VERSÃO 17.* MULTIACERVO - VERSÃO 17.* MANUAL PARA CONVERSÃO DA VERSÃO 16.* PARA 17.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura Cliente/Servidor MS-SQL-SERVER

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz REGISTRANDO DOMÍNIOS, DIRECIONANDO O Registrando Domínios Muito se tem falado sobre o crescimento em mídia on-line, sobre a ampliação do uso dessa ferramenta para comunicar...seja para negócios, para estudar,

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais