Relatório de análise de tráfego
|
|
- Evelyn Alvarenga Raminhos
- 8 Há anos
- Visualizações:
Transcrição
1 Página 1 de 17
2 Índice 1. Introdução 2. Descrição do Problema 2.1. Histórico 2.2. Peer-to-Peer 2.3. Serviços providos pela USP 3. Relatórios Estatísticos 4. Anexos 5. Conclusão Página 2 de 17
3 1. Introdução Este relatório tem por objetivo esclarecer e correlacionar alguns dos problemas e pareceres técnicos que foram apresentados ao Parque CienTec O motivo deste relatório foi a constatação, feita pelo Sr. Paulo Bernardelli Massabki, desta Unidade, da impossibilidade de usar a rede de forma satisfatória, atribuindo ao CCE a baixa qualidade do provimento de acesso à Internet e a Rede USPnet. Visando dirimir esta questão, foi realizada a análise dos relatórios de tráfego da Unidade para caracterizar o tipo de utilização. Foi extraído relatório de utilização dos respectivos períodos: 01/02/2008 a 29/02/ /03/2008 a 12/03/ /07/2008 a 28/08/2008 (emitido 02 relatórios) Estas informações refletem o tráfego cursado através da Rede Intragov (roteador e enlace de dados contratado sob o Projeto Intragov, serviço oferecido pela Telefonica e administrado pela Prodesp. vide ) até o Ponto de Presença da Rede Intragov, existente no CCE. Página 3 de 17
4 2. Descrição do Problema 2.1. Histórico Há uma informação que precisa ser esclarecida para não ser erroneamente correlacionada ao problema encontrado e descrito, conforme consta do ofício enviado em 26/02/2008, registrado à fls 02 do respectivo protocolado ( ). Problema: Conexão com o CCE foi reduzida a 01 LP (linha privativa), reduzindo capacidade de tráfego do Parque Cientec. Justificativa: com a alteração contratual de provimento dos links entre USP e Telefonica/Prodesp, a Rede Intragov passou a prover os links através de outra tecnologia, denominada MPLS (Multiprotocol Label Switching). O fato de esta utilizar uma única LP não significa que a capacidade tenha sido reduzida à metade, ou seja, o Parque CienTec continua fazendo uso de um link com 2Mbps. Em fevereiro/2008 uma equipe técnica do CCE esteve presente no Parque CienTec analisando a infraestrutura de rede física e lógica, além de coordenar um teste conjunto com a Telefonica, para avaliar o estado do link. Além disto, foram utilizadas informações disponíveis no website do sistema de monitoramento da Telefônica para os links do Intragov (acesso restrito). Através deste constatou-se que não havia qualquer problema com o link de comunicação entre o CCE e o roteador no CienTec. Analisado o tipo de ocupação do link, foi constatado que o tráfego de saída da unidade estava compatível com a utilização realizada pela Unidade. Diante disso, foram relatadas as informações obtidas junto ao responsável local, Sr. Paulo, caracterizando uma possível má utilização do link, geralmente associada a P2P 1. Atualmente o link disponível é de 2 Mbps full-duplex, o que significa que são disponibilizados 2Mbits para entrada e saída, simultaneamente. 1 P2P ou Peer-to-Peer é um serviço de compartilhamento de arquivos. Página 4 de 17
5 Alguns fatos que ocorreram simultaneamente geraram uma incompreensão do problema e um falso positivo associando este como de responsabilidade do CCE, sendo os seguintes: A constatação pelos usuários da impossibilidade de utilização da rede; O parecer dos técnicos no local, dizendo que não havia problemas significativos (vide informação do analista de redes, à fls. 5, conforme consta deste protocolado); O parecer do analista no CCE, dizendo que não havia qualquer problema no link entre o CCE e o CienTec. A saturação do link com tráfego de entrada e saída, que através de uma breve análise ficou caracterizado download/upload massivo (vide parecer do analista de redes, à fls. 7, conforme consta deste protocolado). Todos estes sintomas são perfeitamente coerentes com uma possível utilização indevida da rede com P2P. Este tipo de problema é evidente quando há um desequilíbrio entre o consumo de link com tráfego de entrada e saída. A rede local pode estar funcionando perfeitamente, como foi o caso, mas o link (saída ou entrada) pode ser consumido em toda a sua capacidade, fato que impediria os usuários de utilizarem a Internet e os serviços administrativos da USP. Apesar das informações coletadas é possível afirmar categoricamente que o problema seja exclusivamente causado por P2P. Os dados que seguem são o resultado dae análise do tráfego desta Unidade. Página 5 de 17
6 2.2. Peer-to-Peer Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc. 2 Diferente de outros programas, no P2P, um mesmo usuário tem dois papéis: Cliente e Servidor. Ao mesmo tempo em que está fazendo o download ele também faz o upload dos arquivos que baixou. Isto é, enquanto está baixando alguma coisa ele está distribuindo o conteúdo para outros usuários na Internet ou na rede local. Alguns nomes de redes de compartilhamento de arquivos: Kademlia: é conceito de rede altamente descentralizada baseada em "nós" de rede. Os próprios usuários constituem a estrutura da rede dispensando servidores. Várias redes utilizam o conceito Kademlia. Overnet: A rede Overnet é uma espécie de edonkey "paga". É preciso comprar o programa da empresa que a desenvolveu. É uma variante do edonkey totalmente descentralizada e mais rápida seguindo o conceito Kademlia e foi a primeira implementação da mesma. Gnutella : Rede open-source surgida no final de 2000 utilizada inicialmente por usuários do sistema Linux. Possui uma estrutura altamente descentralizada não havendo mesmo nenhum servidor central sequer. Os usuários constituem a estrutura da própria rede. Entre os programas que a utilizam, estão o BearShare, LimeWire e agora o Shareaza. Gnutella 2: Segundo projeto da rede Gnutella, mas agora, com servidores centrais otimizado buscas e o desempenho geral da rede. É conhecida principalmente no programa Shareaza. Recebeu críticas quando foi criada pelos criadores da Gnutella original. SoulSeek: Rede introduzida para trocas de músicas em Utiliza programa de mesmo nome. Caracteriza-se pelo fato de ter um grande número de arquivos raros, e principalmente música alternativa. O programa cliente tem uma interface simplificada, e permite a adição de usuários em uma hotlist, ou seja, uma lista de contatos que permite saber quando um usuário que tem arquivos relevantes está 2 Página 6 de 17
7 conectado à rede. Também há na rede SoulSeek um serviço de bate-papo (chat) parecido com o IRC, que possibilita uma melhor interação entre os usuários, que também podem criar seus próprios canais de chat. Alguns softwares utilizados para P2P: DreaMule (edonkey, Kad (rede)) (Windows, Linux) amule (edonkey, Kad (rede)) (Linux, Mac OS X, FreeBSD, NetBSD, OpenBSD, Windows e Solaris Operating Environment) (software livre) emule (edonkey, Kad (rede)) (Windows) (software livre) FileScope (Gnutella, Gnutella2, edonkey, OpenNap) (multiplataforma) (open source) gift (own OpenFT protocol, and with plugins - FastTrack, edonkey e Gnutella) (open source) Gnucleus (Gnutella, Gnutella2) (Windows) (open source) imesh (Fasttrack, edonkey, Gnutella, Gnutella2) (Microsoft Windows) (closed source) KCeasy (Ares, FastTrack (plugin required), Gnutella, OpenFT) (open source) Kiwi Alpha (Gnutella, Gnutella2) (Windows) (closed source) MLDonkey (BitTorrent, edonkey, FastTrack, Gnutella, Gnutella2, Kademlia) (Windows, Linux, Mac OS X) (open source) Morpheus (NEO Network, Gnutella, Gnutella2, BitTorrent) (Windows) (closed source) Napshare (MUTE, Key Network) (Linux, Windows) (open source) Shareaza (BitTorrent, edonkey, Gnutella, Gnutella2) (Windows) (open source) WinMX (Windows) (closed source) Zultrax (Gnutella, ZEPP) (Windows) (closed source) Página 7 de 17
8 2.3. Serviços providos pela USP É importante ressaltar que a USP não fornece serviços administrativos aos usuários através de P2P. A maior parte dos serviços é realizada utilizando o protocolo HTTP (WEB) e são acessíveis através de algum navegador como Internet Explorer, Mozilla Firefox e similares. O tráfego de P2P em si, não significa que alguma atividade ilícita está associada, apenas não está relacionado aos serviços providos pela Universidade. Página 8 de 17
9 3. Estatísticas Observação: Os relatórios encontram-se na Seção ANEXOS, deste documento. ESTATÍSTICAS INTRAGOV PARQUE CIENTEC PERÍODO DE 01/02/2008 A 29/02/2008 RESUMO DE OCORRÊNCIAS 01/02/2008 (sexta-feira) Tráfego característico de aplicação P2P. Ocorre utilização intensa desde as 00h00 até as 14h00, com saturação do link com tráfego de saída. Posteriormente ocorre elevação de tráfego novamente por aproximadamente 1 hora. 02/02/2008 (sábado) Tráfego característico de aplicação P2P. Ocorre utilização intensa por aproximadamente 01 hora com tráfego de saída. 06/02/2008 (quarta-feira) Tráfego de entrada e saída saturado. Queda de utilização 11h30 possivelmente associada a interrupção da aplicação P2P. 07/02/2008 (quinta-feira) Ocorrência de saturação de tráfego ao final do expediente comercial. 08/02/2008 (sexta-feira) Há o registro de saturação do link a partir das 18h00 do dia anterior, cessando o tráfego à 01h00 (acreditamos que não há expediente neste período). O link volta a saturar com tráfego de saída após as 18h00. Página 9 de 17
10 11/02/2008 (segunda-feira) Ocorrência de saturação de tráfego durante todo expediente comercial. 12/02/2008 (terça-feira) Ocorrência de alta utilização de tráfego durante todo expediente comercial. O tráfego apresenta distribuição irregular compatível com utilização diversificada. O uso intenso pode estar associado também ao funcionamento de aplicações P2P. 13/02/2008 (quarta-feira) Ocorrência de alto de tráfego durante todo expediente comercial, registrando picos entre 08h00 e 11h00. 14/02/2008 (quinta-feira) Ocorrência de alto de tráfego durante todo expediente comercial, registrando aumento de utilização próximo das 12h00. 15/02/2208 (sexta-feira) Ocorrência de alto de tráfego durante todo expediente comercial, registrando 2 picos com duração de 2 horas cada. 16/02/2008 (sábado) Registro de pico de tráfego às 18h00, possivelmente associado a algum ataque (denial of service) ou ação de vírus. 18/08/2008 (segunda-feira) Ocorrência de saturação de tráfego ao final do expediente comercial. 19/02/2008 (terça-feira) Ocorrência de alto de tráfego a partir das 11h00, estendendo-se após o horário de expediente. Página 10 de 17
11 20/02/2008 (quarta-feira) Ocorrência de alto de tráfego durante todo expediente comercial. 21/02/2008 (quinta-feira) Ocorrência de alto de tráfego durante todo expediente comercial, registrando 1 picos com duração de ~3 horas. 22/02/2008 (sexta-feira) Ocorrência de alto de tráfego durante todo expediente comercial, registrando 2 picos com duração de ~3 horas no total. 28/02/2008 (quinta-feira) Ocorrência de alto de tráfego com elevação tendendo à saturação. A utilização se sustenta por ~6 horas. 29/02/2008 (sexta-feira) Ocorrência de alto de tráfego durante todo expediente comercial, registrando 2 picos com duração de ~5 horas no total. Página 11 de 17
12 ESTATÍSTICAS INTRAGOV PARQUE CIENTEC PERÍODO DE 01/03/2008 A 12/03/2008 RESUMO DE OCORRÊNCIAS 04/03/2008 (terça-feira) Tráfego provavelmente associado à utilização de aplicação P2P. Ocorre download saturando o link durante aproximadamente 05h00 ininterruptas. 06/03/2008 (quinta-feira) Tráfego provavelmente associado à utilização de aplicação P2P. Ocorre upload à taxa de ~500Kbps com utilização constante do link durante aproximadamente 08h00 ininterruptas, e em seguida ocorre elevação do tráfego até o limite do link (2048Kbps) 07/03/2008 (sexta-feira) Tráfego provavelmente associado à utilização de aplicação P2P. Ocorre upload com alta utilização do link (~ 2048Kbps) durante aproximadamente 05h00 ininterruptas, em seguida o tráfego cai e se sustenta por aproximadamente 03h00 à taxa de ~ 500Kbps. 11/03/2008 (terça-feira) Tráfego provavelmente associado à utilização de aplicação P2P. Ocorre download com saturação do link por aproximadamente 02h00 e posteriormente o tráfego retorna à normalidade. Página 12 de 17
13 ESTATÍSTICAS INTRAGOV PARQUE CIENTEC PERÍODO DE 02/07/2008 A 28/08/2008 RESUMO DE OCORRÊNCIAS 26/07/2008 (sábado) 27/07/2008 (domingo) 08/08/2008 (sexta-feira) 20/08/2008 (quarta-feira) 26/08/2008 (terça-feira) 27/08/2008 (quarta-feira) 28/08/2008 (quinta-feira) Os relatórios gerados para este período não contem as gerações dos gráficos indicando a utilização diária. Acima constam as datas que registram utilização tendendo à saturação do link. Apesar da alta utilização ser menos freqüente, avaliamos que provavelmente esteja ocorrendo o uso indiscriminado do link com aplicações do tipo P2P. Página 13 de 17
14 4. ANEXOS Página 14 de 17
15 5. Conclusão Podemos constatar um padrão de comportamento nos dias úteis e aos finais de semana e, em todos estes dias, os usuários devem ter a sensação de que a Internet não funcionava, ou a rede não funcionava. Com base no que foi mostrado, podemos dizer que a rede funcionará perfeitamente quando determinados usuários não utilizarem indiscriminadamente algumas aplicações ou serviços de sites que funcionam como repositórios de dados, e neste caso, certamente o funcionamento normal seria restabelecido. O fato de estes usuários manterem este tipo de utilização da rede nos dias e horários em que todos os outros também usam, passa a falsa idéia de que há algum problema com a rede, decorrente do intenso uso do link. Devemos analisar a utilização do link do ponto de vista dos serviços administrativos oferecidos pela USP. A grande maioria deles é acessado pelo protocolo HTTP ou, como serviço WEB. É importante frisar que serviços WEB também incluem acesso a outros sites na Internet (e.g Orkut, YouTube, RapidShare, radio on-line, etc), não apenas os sites administrativos. Um dos acessos identificados, o site RapidShare (rapidshare.com), além de outros sites similares, permite o download de arquivos disponibilizados por outros usuários anônimos. O acesso aos serviços P2P e do RapidShare não está relacionado necessariamente a uma atividade ruim, mas fazê-lo dentro do ambiente administrativo, sem conexão com uma atividade de pesquisa ou trabalho acadêmico/funcional, configura mau uso dos recursos de informática. O conhecimento típico de um usuário de computador não contempla as conseqüências de utilizar software P2P mal configurado. A configuração padrão deste software transforma o usuário em um servidor, aceitando grande número de conexões externas, inclusive tornando a rede vulnerável a ataques ou infestações por vírus. Página 15 de 17
16 É altamente recomendável uma abordagem educativa junto aos funcionários, além das medidas cabíveis, cujo alcance e aplicação é de responsabilidade do gestor de informática da unidade. Neste contexto, informações poderão ser obtidas junto ao GSETI Grupo de Segurança em Tecnologia da Informação através do security@usp.br. Dessa forma, ficam isentos dos problemas detectados o CCE, que prestou assistência na análise da rede local, e a Telefônica, que provê o link do Intragov. É importante salientar, que pautado pelas informações descritas neste relatório, qualquer necessidade de utilização de aplicações diferenciadas (e.g wireless, videoconferência, voz sobre IP, IPTV USP, streaming áudio e vídeo) estará comprometida diante o perfil de utilização da rede. Considerando este cenário, não recomendamos o upgrade do link até que sejam adotadas medidas internas visando uma melhor disciplina de utilização da rede. Atenciosamente, Centro de Computação Eletrônica Divisão de Redes Seção Técnica de Configuração Página 16 de 17
17 Acesse este documento através do link Acesse o arquivo _RT_CIENTEC.pdf Antes de imprimir pense em sua responsabilidade e compromisso com o MEIO AMBIENTE Página 17 de 17
Prof. Samuel Henrique Bucke Brito
- QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisManual de Produtos Mais Internet e Segurança V 1.1
Manual de Produtos Mais Internet e Segurança V 1.1 manual de produtos v 1.1 Tel (48) 3344-0200 WhatsApp (48) 9137-8772 Av. São Cristóvão, 4842 Alto-Aririú Palhoça SC Página 1 Cobertura do Serviço de Banda
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisTRANSMITINDO CONHECIMENTO ON-LINE
TRANSMITINDO CONHECIMENTO ON-LINE POR MEIO WEB-RÁDIO E WEB-TV 1 BORGES, Caio C. A.; DEUS JÚNIOR, Getúlio A. de; CASTRO, Marcelo S. Escola de Engenharia Elétrica e de Computação, Universidade Federal de
Leia maisAcordo de Nível de Serviço (SLA)
Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisPIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30)
UNIP Brasília - Coordenação CG/CW/GR/AD Senhores Alunos, PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30) Seguem informações importantes sobre o PIM: 1. O QUE É? - Os PIM (Projeto Integrado Multidisciplinar)
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Leia maisPREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS
Case de Sucesso Integrando CIOs, gerando conhecimento. PREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS Perfil A Diretoria de Tecnologia de Informação
Leia maiswww. inf.br Outubro/2008 5www.habisp.inf.br TREINAMENTO HABISP VERBA DE ATENDIMENTO
5 www. HABISP. inf.br Outubro/2008 TREINAMENTO HABISP MÓDULO VERBA DE ATENDIMENTO 1 INTRODUÇÃO Este documento, tem por finalidade, permitir aos usuários a utilização das ferramentas do HABISP que possibilitam
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisO que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.
O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maiswww.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)
QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisINTRODUÇÃO A PORTAIS CORPORATIVOS
INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisAdministração de Sistemas de Informação Gerenciais
Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisResumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão
Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSistemas Distribuídos Arquitetura de Sistemas Distribuídos I. Prof. MSc. Hugo Souza
Sistemas Distribuídos Arquitetura de Sistemas Distribuídos I Prof. MSc. Hugo Souza Como já vimos, os sistemas distribuídos são apresentados considerando um planejamento bem mais complexo relacionado aos
Leia maisRAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED
Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,
Leia maisMonitoramento de Sistemas P05.002
1. IDENTIFICAÇÃO Padrão Segmento Código P05.002 Revisão v. 2014 2. PUBLICAÇÃO Sistemas Arquitetura de Soluções Versão Data para adoção Publicação v. 2014 29 de dezembro de 2014 PORTARIA N Nº 228 de 23
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisA LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC
A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia mais10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO
2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte
Leia maisREGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisManual Operacional SIGA
SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...
Leia maisPré-requisitos para Instalação Física e Lógica do SISLOC
Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações
Leia maisMódulo Contact Solution
Módulo Contact Solution O Contact Solution é uma ferramenta completa e customizável de fácil utilização para análise dos registros de sua central de atendimento (Contact Center), com possibilidade de efetuar
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisCOMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net
COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia mais2-Introdução e Conceitos Básicos das TIC
Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as
Leia maisPré-requisitos para Instalação Física e Lógica do Sisloc
Pré-requisitos para Instalação Física e Lógica do Sisloc Sumário: 1. Pré-requisitos de instalação física e lógica do Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação (Terminal Service)... 3
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisKVM CPU Switch 4 Portas Manual do Usuário
P R E F Á C I O Este é um produto da marca GTS Network, que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade. Este manual descreve, objetivamente, como instalar
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisUNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP
Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS
Leia mais1ª PARTE DIÁRIOS ELETRÔNICOS
1 1ª PARTE DIÁRIOS ELETRÔNICOS 1.ACESSANDO O SITE DA FEOL 1.1 Endereço do Site O endereço para acessar o site da Fundação Educacional de Oliveira é: www.feol.com.br Obs: experimente digitar apenas feol.com.br
Leia maisUnidade 2. Largura de Banda e Throughput
Unidade 2 Largura de Banda e Throughput 48 Conceitos Fundamentais Largura de Banda = Velocidade Largura de Banda vs. Througput 49 Largura de Banda É a quantidade de informações que flui através da conexão
Leia maisBEMATECH LOJA LIVE. Requerimento de Infra-instrutura (utilizando Data center Bematech)
BEMATECH LOJA LIVE Requerimento de Infra-instrutura (utilizando Data center Bematech) Versão 1.0 03 de março de 2011 DESCRIÇÃO Este documento oferece uma visão geral dos requerimentos e necessidades de
Leia maisCRIAÇÃO DE SITES (AULA 1)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br CRIAÇÃO DE SITES (AULA 1) Internet É um conglomerado deredesem escala mundial de milhões de computadores
Leia maisueblock Manual do Usuário 11.11
ueblock Manual do Usuário 11.11 Sumário SOBRE... 3 INFORMAÇÕES SOBRE LICENCIAMENTO... 3 EU QUERO COMPRAR A LICENÇA!... 3 REGISTRAR...... 4 MINHA CONTA... 4 ESQUECI A SENHA!... 4 PREFERÊNCIAS E CONFIGURAÇÕES...
Leia maisImplementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Arquiteturas e Abrangência ESCOLHENDO A ARQUITETURA Em redes, podemos trabalhar em 2 tipos de arquiteturas, com vantagens e desvantagens; É diretamente
Leia maisExistem 109 questões nesta pesquisa
FASE 2: ANÁLISE DO WEBSITE INSTRUÇÕES Leia atentamente todas as questões Explore o website em avaliação, procurando pelas questões propostas Depois, responda cada questão Algumas questões precisam de informações
Leia maisEDITAL DE ABERTURA 15/2015 PARA INSCRIÇÕES E SELEÇÃO NO CURSO BÁSICO DE PLANILHA ELETRÔNICA EXCEL 2010 EAD
EDITAL DE ABERTURA 15/2015 PARA INSCRIÇÕES E SELEÇÃO NO CURSO BÁSICO DE PLANILHA ELETRÔNICA EXCEL 2010 EAD 1. DA REALIZAÇÃO A Escola de Governo (EG), através da Fundação para o Desenvolvimento de Recursos
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisD R A F T. Irregularidades praticadas pela Telemar na comercialização do serviço de acesso a Internet denominado Velox.
D R A F T Irregularidades praticadas pela Telemar na comercialização do serviço de acesso a Internet denominado Velox. 1. O que é o serviço Velox da Telemar? O Velox é um serviço de acesso a Internet de
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisCartilha Informativa sobre o Software de Medição de Qualidade de Conexão
Cartilha Informativa sobre o Software de Medição de Qualidade de Conexão Draft para avaliação 1 de 1 SOFTWARE DE MEDIÇÃO DA QUALIDADE DE CONEXÂO Em cumprimento às obrigações previstas no Regulamento de
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisSAD SISTEMA DE ATENDIMENTO DATAMACE
SAD SISTEMA DE ATENDIMENTO DATAMACE OBJETIVO O SAD foi desenvolvido para aprimorar e permitir o rastreamento dos registros de contatos realizados entre a Datamace e seus clientes. Permite administrar a
Leia maisDesculpe, mas este serviço (jogo) encontra se em manutenção.
Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013
Leia maisGuia rápido do usuário. Cliente de Web
Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de
Leia maisRAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED
Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisFACULDADE TECNOLOGIA SENAC GOIÁS
FACULDADE TECNOLOGIA SENAC GOIÁS GERÊNCIA DE REDES Professor: Fernando Tsukahara Alunos: André de Oliveira Silva Lucas Rodrigues Sena Trabalho da disciplina de Gerência de Redes para complementar o projeto
Leia maisComputação em Nuvem. Alunos: Allan e Clayton
Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança
Leia mais1- Onde se lia: ANEXO I TERMO DE REFERÊNCIA
Divinolândia, 05 de maio de 2010 Prezados senhores interessados, Esta comissão de Julgamento de Licitação do Conderg Hospital Regional de Divinolândia, esclarece através deste, alteração feita no Edital
Leia maisO Webconference é uma ferramenta para realizar reuniões online.
Webconference Wittel O Webconference é uma ferramenta para realizar reuniões online. Com ele você poderá fazer vídeoconferência, compartilhar arquivos, aplicativos e conteúdo do desktop, além de realizar
Leia maisGrupo Dicas em Geral Dicas em Geral DicasTV DGPlus Kryptonita Quebra Link Comunidades Aplicativos Orkut Facebook Twitter Dicas em Geral Orkut
Última atualização: Junho de 2013 O Grupo Dicas em Geral é um conjunto de websites e sistemas baseados na Internet como principal fonte de disseminação. Compondo o Grupo, destacamos: Site principal (Dicas
Leia maisComunicação via interface SNMP
Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento
Leia mais