CAMILA BOTELHO, CARLOS MENDES, MAYRON ALMEIDA, TAINÃ DOMINGUES RELATÓRIO FINAL DE PROJETO INFRAESTRUTURA DE REDES ESCRITÓRIO DE ARQUITETURA

Tamanho: px
Começar a partir da página:

Download "CAMILA BOTELHO, CARLOS MENDES, MAYRON ALMEIDA, TAINÃ DOMINGUES RELATÓRIO FINAL DE PROJETO INFRAESTRUTURA DE REDES ESCRITÓRIO DE ARQUITETURA"

Transcrição

1 A Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática CAMILA BOTELHO, CARLOS MENDES, MAYRON ALMEIDA, TAINÃ DOMINGUES RELATÓRIO FINAL DE PROJETO INFRAESTRUTURA DE REDES ESCRITÓRIO DE ARQUITETURA Pelotas 2014

2 CAMILA BOTELHO, CARLOS MENDES, MAYRON ALMEIDA, TAINÃ DOMINGUES RELATÓRIO FINAL DE PROJETO INFRAESTRUTURA DE REDES ESCRITÓRIO DE ARQUITETURA Relatório Técnico apresentado como requisito final para obtenção de aprovação no Projeto Multidisciplinar, no curso Técnico em Informática, na E.E.P. Senac Pelotas Centro Histórico. Orientadores: Prof. Dartagnan Farias e Nataniel Vieira. Pelotas 2014

3 CAMILA BOTELHO, CARLOS MENDES, MAYRON ALMEIDA, TAINÃ DOMINGUES RELATÓRIO FINAL DE PROJETO INFRAESTRUTURA DE REDES ESCRITÓRIO DE ARQUITETURA Relatório Técnico apresentado como requisito final para obtenção de aprovação no Projeto Multidisciplinar, no curso Técnico em Informática, na E.E.P. Senac Pelotas Centro Histórico. Orientadores: Prof. Dartagnan Farias e Nataniel Vieira. Aprovado pela Banca Examinadora em novembro de 2014 Prof. Dartagnam Farias e Nataniel Viera Orientadores Avaliador 1 Senac - RS Avaliador 2 - Senac-RS

4 RESUMO O presente trabalho tem como objetivo documentar a Infraestrutura de rede do Escritório de Arquitetura, trazendo soluções de redes de computadores, métodos de segurança que ajudarão a e Empresa no seu desenvolvimento. Na proposta de infraestrutura serão apresentados os equipamentos utilizados, orçamentos, quais soluções de rede foram aplicadas em cada uma delas, a fim de que com equipamentos e configurações utilizadas obtenha-se qualidade e desempenho, sem esquecer da importância que uma rede bem estruturada e com todos os métodos de segurança eficazes tem para proteger a Empresa. Com base na proposta apresentada a cima, elaborou-se este relatório para documentar o projeto que será destinado a Empresa de Arquitetura, com o intuito de demonstrar uma rede bem estruturada para que possa suprir todas as necessidades da Empresa, atender todos os requisitos necessários para uma política funcional do Escritório e dar mais agilidade para que os Arquitetos e seus respectivos funcionários possam atender seus clientes de forma mais rápida, eficaz, segura, estável e com isso agregar maior qualidade em seus respectivos serviços prestados. Palavras-chave: Projeto. Rede. Computadores. Servidores.

5 Sumário 1 INTRODUÇÃO PLANEJAMENTO Estrutura SERVIDOR DE ARQUIVO Seção Global SERVIDOR DHCP EQUIPAMENTOS E ORÇAMENTO SEGURANÇA DA REDE CONCLUSÕES...14 BIBLIOGRAFIA...15 ANEXO 1 PLANTA DA EMPRESA...16

6 5 1 INTRODUÇÃO Grande parte das empresas possui mais de um computador, pois precisam controlar, administrar todos os processos e andamentos da empresa, mais principalmente para usá-los como ferramenta de trabalho. No projeto proposto foi designado que se desenvolvesse uma estrutura de redes de computadores para a Empresa de Arquitetura, a qual, utiliza a tecnologia para desenvolver seus projetos, atender seus clientes e principalmente administrar os interesses da empresa, para isso foi desenvolvido uma estrutura com todos os equipamentos necessários para garantir a qualidade do serviço. O projeto tem como objetivo montar uma estrutura de rede de computadores para um Escritório de Arquitetura que utiliza computadores como ferramenta de trabalho, tanto para realizar os projetos da Empresa, como para atendimento ao cliente e outros interesses. De acordo com as necessidades e as respectivas especificações, foi necessário a implantação de uma rede de computadores, seguindo padrões éticos e utilizando os conhecimentos técnicos adquiridos ao longo do curso, foi implantada toda a rede de computadores que preza a segurança, centralização e gerenciamento de informações, agilidade e qualidade para a realização das atividades no ambiente de trabalho em questão. O trabalho mostra também todo o custo para montar essa estrutura, os recursos e equipamentos utilizados, os métodos de segurança que são de suma importância e visa como principal suprir todas as necessidades exposta pela Empresa.

7 6 2 PLANEJAMENTO O primeiro passo a ser tomado no desenvolvimento do projeto, foi pesquisar todas as necessidades da Empresa, através da planta inicial proposta como mostra a figura 1 em anexo. A Empresa deixou a critério do grupo responsável pelo projeto, que desenvolvesse a rede de acordo com os conhecimentos técnicos que possui, tornando-os responsáveis por todas as decisões tomadas para montar a estrutura, desde que estes supram todas as necessidades da Empresa. Sendo assim ao analisar a planta delicadamente, o grupo decidiu montar o projeto utilizando uma infraestrutura mista (Cabeado e Wireless). A Empresa é composta por três salas principais que terão acesso à rede, sendo elas Sala de Gerência, sala dos Arquitetos e sala de recepção. Na sala de gerência e na recepção serão utilizados notebooks, que terão acesso à rede via wireless, estes serão usados como ferramenta de trabalho para a gerência e na recepção será utilizado para a realização de cadastro de clientes, informações, contatos e etc. Os Arquitetos terão em sua sala como ferramenta de trabalho quatro computadores Desktops, estes terão acesso à rede por meio físico cabeado. Na sala dos Arquitetos ficará o Rack com um switch, este ficará fechado e só poderá ter acesso a ele pessoal autorizado, isso ajuda a manter segura a integridade da rede, nesta sala também ficará os servidores, escolheu-se está pois ela tem uma estrutura com ar-condicionado isso evitará o superaquecimento dos equipamentos, evitando que estes sejam danificados por este motivo. Nesta sala ficará também o Roteador que dará acesso à rede para os clientes e para os funcionários que tiverem dispositivos móveis, permitindo assim que todos possam ter acesso à rede, este terá métodos de segurança que será especificado na Politica de TI da Empresa que segue no anexo Estrutura Para a montar a estrutura da rede para o Escritório será primeiramente montada a estrutura cabeada, para isso será utilizado cabos UDP com conectores RJ45, nas extremidades dos cabos serão utilizadas anilhas numeradas nas duas extremidades com o mesmo número, isto facilita a localização no switch e nos conectores RJ45 será usado capas, elas evitam o rompimento do cabo e fica esteticamente mais bonito. Para mover esses cabos do swicht até os computadores e o Rotador que ficará na recepção para dar suporte de rede sem fio a funcionários e clientes, será utilizado canaletas de sistema X Schneider que é esteticamente bom para o ambiente, isso fará com que o cliente fique satisfeito e não se incomode pela utilização de fios. A rede wireless será administrada através do Roteador Cisco RV110W-A-NAK9 configurado para dar suporte wireless aos clientes e funcionários que possuam dispositivos móveis. Será utilizado para os computadores e notebooks de trabalho o Sistema Operacional Windows 8.1, que já vem licenciado nas máquinas, e nos servidores será utilizado o Sistema Linux CentOS.

8 7 3 SERVIDOR DE ARQUIVO Para garantir agilidade e segurança no compartilhamento de arquivos no Escritório de Arquitetura decidiu-se investir em um servidor de compartilhamento de arquivos chamado Samba, software que segundo Morimoto(2009) é um software para Linux (e outros sistemas operacionais baseados em Unix) que permite o compartilhamento de arquivos e impressoras através da rede. O samba foi instalado para suprir a necessidade da Empresa em relação ao compartilhamento dos arquivos da mesma, tanto dados de clientes, projetos em andamento, projetos já realizados, impressora e estes serão compartilhados de maneira segura, por usuário com permissão de pasta correspondente a sua posição na Empresa. O Servidor samba possui um arquivo de configuração onde ficam todas as informações e permissões do mesmo, este arquivo chamasse: smb.conf e é encontrado no diretório /etc/samba, neste foram criadas cinco seções, sendo elas, a seção global, diretoria, projetos, printers e recepção. Na seção global estará a lixeira virtual criada para que todos os arquivos que forem excluídos possam ser restaurados pelo Administrador da rede e pelo Diretor, isso permite que os arquivos fiquem ainda mais seguros. 3.1 Seção Global [ ] todas as opções colocadas dentro da seção referente ao compartilhamento valem apenas para ele, o que permite que você crie diversos compartilhamentos diferentes e use um conjunto próprio de permissões para cada um. Estas mesmas opções, junto com um conjunto adicional podem ser especificadas de forma geral dentro da seção [global] do smb.conf. (MORIMOTO, 2009, p.273). A seguir o arquivo de configuração do Servidor Samba criado a partir das necessidades da Empresa em questão e os parâmetros de configuração utilizados: [global] #Nome do grupo de trabalho workgroup = Escritório #Nome do servidor netbios name = Escritório de Arquitetura service string = Linux os level = 33 #Caminho do Log do Samba log level = 1 #Tamanho maximo de arquivo de log em kb max log size = 100 debug level = 2 #Nível de segurança do usuário, controle de acesso baseado em usuário security = user # Criptografia das senhas dos usuários ativada. Emcrypt passwords = yes domain master = false

9 #Cria a lixeira na pasta compartilhada. vfs objects = recycle #Evita que arquivos deletados se misturem na pasta raiz da lixeira. recycle:keeptree = yes #Evita a criação de diversas versões do mesmo arquivo excluído. recycle:versions = yes #Faz com que a lixeira passe a ser usada para arquivos apagados de todos os compartilhamentos. recycle:repository = /usr/local/lixeira #Essas duas opções fazem com que arquivos como por exemplo (.iso,.tmp), sejam apagados diretamente e não sejam enviados para a lixeira oculta. recycle:exclude = *.tmp, *.log, *.obj, ~*.*, *.bak, *.iso recycle:exclude_dir =tmp, cache #Não permite arquivos com essas extensões. veto files = /*.exe/*.bat/*.mp3/ #servidor de Data e Hora time server = yes As demais seções foram criadas para suprir as necessidades dos Arquitetos e demais funcionários, porém cada usuário tem suas restrições, por exemplo: a secretária funcionária da recepção tem acesso apenas a seção recepção. A seguir será explicado como se dá a restrição de acesso aos usuários e também quais opções de configuração foram utilizadas nestas respectivas seções: Segundo Morimoto(2009) a Seção Printer É um serviço interno do Samba, similar ao [homes], que permite compartilhar todas as impressoras disponíveis no servidor e replica as mudanças na configuração do Cups de forma automática [lexmark-printer] Endereço da pasta dentro do servidor. A pasta /var/spool/samba, é usada por padrão e é criada automaticamente durante a instalação do Samba. patch = /var/spool/samba #Nome da impressora compartilhada printer name= Lexmark CX510dthe #Permite que a impressora fique disponível print ok = yes #Indica que a impressora ficará disponível para o uso de qualquer um. Guest ok = yes #Esta opção define se o compartilhamento vai ficar visível ou não ao os usuários. Browsable = yes 8 [Diretoria] #Nome do compartilhamento comment = Diretoria #Caminho do compartilhamento path = /usr/local/diretoria

10 9 #Define se o compartilhamento será publico public =no valid user = administrador diretor only guest = no writable = yes force create mode = 777 force directory mode = 777 [Projetos] #Nome do compartilhamento comment =projetos #Caminho do compartilhamento path = /usr/local/projetos #Define se o compartilhamento será publico public =no valid user = Arquitetos only guest = no writable = yes force create mode = 777 force directory mode = 777 [Recepção - Cadastro de clientes] #Nome do compartilhamento comment = Recepção - Cadastro de clientes #Caminho do compartilhamento path = /usr/local/recepção - cadastro de clientes #Define se o compartilhamento será publico public =no valid user = Arquitetos Secretária Diretor only guest = no writable = yes force create mode = 777 force directory mode = 777

11 10 4 SERVIDOR DHCP Para a distribuição de IP tanto na rede cabeada, quanto na rede Wireless será usado o servidor DHCP, configurado a partir de uma classe C /24 que endereçará 254 hosts. Para tornar a Rede ainda mais segura utilizou-se um Roteador Cisco RV110W-A-NAK9 que possui opções de múltiplos SSID, podendo configurar duas redes, uma corporativa para uso da Empresa e uma para visitantes, sendo utilizada para acesso de dispositivos móveis. Para isso utilizou-se uma aplicação de uma classe C padrão, ficando o endereçamento da seguinte forma: ID: /24 1 IP Válido: Último IP Válido: Brodcast: Máscara de rede: A partir da técnica utilizada a cima montou-se o seguinte arquivo de configuração do servidor DHCP para endereçar os Ips automaticamente na rede, facilitando assim o trabalho dos administradores da mesma: Servidor DHCP Arquivo de configuração ddns-update-style interim; autoritária; ignorar cliente-updates; sub-rede netmask { # --- Gateway padrão option routers ; # --- Máscara de subrede opção subnet-mask ; # --- Domínio option domain-name "servidor.escritóriodearquitetura.archi"; # --- De servidor de DNS option domain-name-servers ; # --- Faixa de IPs a Serem oferecidos alcance dinâmico-bootp ; # --- Ritmo de Empréstimo Padrão (segundos EM) -default-lease tempo 21600; # --- Tempo de Empréstimo Maximo (segundos em) -max-lease tempo 43200; # Exemplo de para deixar hum anfitrião de sempre com o MESMO IP sediar host_fixado { hardware ethernet 00: 0C: 29: fb: bb: 70; fixed-address ; } } O Servidor DHCP disponibilizará Ips para as máquinas sem precisar configurar uma a uma, facilitando o trabalho e otimizando o tempo.

12 11 5 EQUIPAMENTOS E ORÇAMENTO A partir de toda a ideia e escopo do projeto pesquisou-se uma série de equipamentos que supram as necessidades da Empresa e dê a ela todo o suporte e qualidade que necessite, conforme mostra a tabela a baixo. E com base em todo o orçamento feito para montar a infraestrutura, a equipe responsável cobrará em cima do cálculo do gasto total, 20% a cima de mão de obra.

13 12 6 SEGURANÇA DA REDE A proposta do projeto é suprir as necessidades da Empresa, trabalhando sempre com os três conceitos básicos que são: disponibilidade, confiabilidade e integridade da rede. Usando esses princípios pode-se oferecer para o cliente um ambiente seguro, que oferece serviço rápido e eficiente. Para isso adotou-se métodos próprios para assegurar os três princípios e com isso a segurança, começando principalmente com a segurança dos dados da Empresa, para assegurar que nenhum dado importante se perca, será adotado um método de backup, configurado no servidor de backup, esta ferramenta chama-se Bacula que é um conjunto de programas que permite administrar backup, restauração e verificação dos dados de computadores em uma rede de sistemas variados. O Bacula é formado pelos seguintes componentes (arquivos.conf), que podem trabalhar de maneira independente em máquinas variadas, inclusive com sistemas operacionais diferentes, ele é composto pelas seguintes ferramentas: Director Daemon é responsável pela administração de todos os processos de backup, restore, verificação e arquivamento. O Administrador do Sistema usa o Director Daemon para efetuar agendamentos de backup e recuperar os arquivos; Console Manager é o programa que ajuda o administrador ou o usuário a se comunicar com o Director Daemon, pode ser executado em qualquer computador da rede e em sistema operacionais diferentes, atualmente existem 3 versões do console Manager em texto puro (TTY), em interface usando bibliotecas do Gnome e uma usando bibliotecas wxwidgets (tanto em formato Unix quanto em Windows ); File Daemon é o serviço ou programa cliente, software instalado na máquina que vai ser protegida pelo backup, ou seja, ele vai ser responsável por enviar os arquivos solicitados pelo Director Daemon pela rede. Ele também é responsável em administrar a gravação dos arquivos de restauração comandados pelo Director Daemon ; Storage Daemon este serviço consiste em administrar a gravação e restauração dos dados e atributos dos "backups" fisicamente em mídias apropriadas, essas podem ser volume de dados gravados diretamente no disco rígido ou alguma mídia removível (Fita DAT, DVD, CD, etc Catalog, este serviço de catálogo é o programa responsável por manter uma indexação de todos os arquivos que são armazenados no backup e gerar uma base de dados dos volumes gerenciados pelo Director Daemon. O Catalog agiliza a busca de um arquivo no backup na hora que o administrador de sistema necessita efetuar uma restauração, como ele mantém uma base de indexação dos arquivos gravados, a busca por um arquivo no meio dos volumes é mais rápida. O bacula possui três arquivos de configuração que já vem com as configurações pré definida, sendo adaptado de acordo com a necessidade da rede e do servidor que será feito o backup. Os arquivos de configuração são os seguintes: Bacula-dir.conf (ou diretor bacula ) ele é o chefe do sistema de backup, para que tudo funcione bem, é necessário que o diretor esteja configurado corretamente. Neste arquivo estão as principais configurações de backup : cliente, storages, pools, file sets, retenções, agendamentos, etc. Bacula-sd.conf (Bacula Storage Daemon) é o centralizador do sistema de backup, ele é responsável por armazenar todos os dados, indiferente de quais dispositivos sejam utilizados. Bacula-fd.conf (Bacula File Daemon) é o intermediador do sistema de backup, é o responsável em pegar as informações dos computadores (arquivos) e enviá-las para o

14 Storage Daemon. Os sistemas de backup Bacula, normalmente, possuem inúmeros file daemon instalados em vários servidores ou até estações de trabalho, todos ligados a um mesmo director. Bconsole é a ferramenta que abre as portas para acesso e administração do sistema de backup. O interessante que tenha o bconsole instalado em seus equipamentos, pois tratase de um acesso mais seguro que ssh, na medida que só permite o acesso apenas ao diretor do bacula propriamente dito. Esse será o método de backup usado no projeto de infraestrutura do Escritório, isso permitirá que os dados da Empresa fiquem mais seguros. Além do Backup a Empresa adotara uma Politica de TI para que sejam implantadas regras, restrições e possíveis punições para quem desrespeitá-las, essa política ficará documentada e todos os membros da Empresa terão acesso a ela. O documento de Politica de TI da Empresa encontra-se em anexo 2. Como método de segurança também será utilizado um nobreak para que a Empresa mantenha os esquipados seguros em caso de queda de energia ou possíveis falhas na mesma. Outro método usado no projeto para manter a segurança da rede é a implantação do Firewall que é um sistema que atua como ponto único de defesa entre a rede privada e a rede pública, no caso da Empresa de Arquitetura ele controlará o tráfego de entrada que deverá passar obrigatoriamente pelo sistema de segurança evitando que a rede seja afetada por arquivos maliciosos ou invadida por usuários mal intencionados. 13

15 14 7 CONCLUSÕES Ao elaborar esse projeto pode-se concluir que uma infraestrutura de Redes bem organizada é de suma importância para Empresa tanto na parte de segurança, quanto funcionamento da mesma. A aplicação das técnicas aprendidas no decorrer do curso Técnico de Informática foram fundamentais para que o projeto fosse elaborado de maneira clara, visando suprir todas as necessidades dessa Empresa. Além de tudo, aprendeu-se a importância de se planejar antes de realizar qualquer projeto, para isto realizou-se inúmeras pesquisas, conversas em grupo, autocríticas para poder sempre melhorar o projeto, não esquecendo também que a ajuda dos Professores e empenho para tirar as dúvidas também agregaram valor ao projeto. Enfim, com todo esforço, dedicação, conhecimento adquirido, práticas realizadas foi elaborado o projeto para garantir o funcionamento, segurança, agilidade e qualidade de serviço para a Empresa de Arquitetura.

16 15 BIBLIOGRAFIA MORIMOTO, Carlos E. Servidores Linux. Guia Prático. Porto Alegre: Sul Editores, Prática de Segurança para Administradores de Redes Internet. Disponível em Acessado em 30 desetembro de 2014 às 9hs. Pensando em Política de segurança de Rede. Disponível emhttp:// Politica.pdf. Acessado em 30 de setembro de 2014 às 9:30. Políticas de Segurança da Informação e Utilização de Recursos da Rede. Disponível em essado em 30 de setembro de 2014 às 10hs. Professor Dartagnan Farias. Aula 3: Segurança em Redes de Computadores. Disponível em Acessado em 01 de outubro de 2014 às 9hs. Professor Nataniel Viera. Aula 03_Servidores_Arquivos. Disponível em '. Acessado em 03 de outubro de 2014 às 10hs. Professor Nataniel Viera. Aula 04_DHCP. Disponível em '. Acessado em 03 de outubro de 2014 às 11hs. Professor Dartagnan Farias. Aula 7_Firewall. Disponível em Acessado em 21 de outubro de 2014 às 9hs. Professor Rafael Folha. Aula_8_Servidores_backup. Bacula. Disponível em Acessado em 08 de outubro de 2014 às 10hs.

17 ANEXO 1 PLANTA DA EMPRESA Figura 1 Planta do Escritório de Arquitetura

18 Figura 2 Rede conectada ANEXO 2 POLÍTICA DE TI DA EMPRESA POLÍTICA DE TI DA EMPRESA A Empresa apresenta a política de Segurança da Informação e Utilização de Recursos da Rede que serão adotadas por todos os componentes desta Empresa, objetivando resguardar os interesses da Empresa e oferecer serviços e recursos de rede com alta qualidade e disponibilidade. Para isto, as políticas de segurança da informação e utilização de recursos da rede de agora em diante chamadas apenas de Política de Segurança, descreverão as normas de utilização e as atividades que violam o bom uso dos serviços disponibilizados, as quais são consideradas proibidas. As normas descritas na presente Política, não são estáticas e podem ser alteradas a qualquer momento para acompanhar a extensão própria da Tecnologia da Informação. Política de utilização da internet A internet é a maior fonte de dados e a mais poderosa ferramenta de trabalho atual e assim deve ser considerada quando utilizada dentro da empresa, em horário de expediente, como ferramenta de trabalho.

19 A Empresa disponibilizará acesso à internet aos funcionários e colaboradores que necessitem deste recurso para execução de suas tarefas, ficando o funcionário responsável pelos acessos registrados em sua seção de conexão. É vedada, ao funcionário e colaborador, a utilização do acesso à internet para fins ilícitos. Visando a otimização dos canais (links) de acesso à internet, a proteção contra ataques de vírus e hackers e, ainda, o aumento da produtividade dos funcionários e colaboradores, é vedada a utilização do acesso à internet para os seguintes fins: a) Download de arquivos não relacionados com a atividade desempenhada; b) Utilização de redes de relacionamentos no horário de expediente; c) Download de arquivos ou programas ilegais; e) Utilização de programas de mensagens instantâneas não homologados autorizados pela Gerência Técnica; f) Utilização de qualquer programa não homologado pela Gerência Técnica que faça acesso à internet; g) Utilizar os recursos da empresa para fazer o download ou distribuição de software ou dados não legalizados; h) Utilização ou acesso de programas de rede P2P para compartilhamento de arquivos músicas ou vídeos; A internet poderá ser utilizada no horário de almoço, ou fora de expediente, para acesso a conteúdo não relacionado com a atividade desempenhada pelo funcionário ou colaborador, desde que dentro das regras de uso definidas nesta política; Política de utilização de O , seja pela sua agilidade, seja pela facilidade proporcionada, é tido como uma das principais formas de comunicação. Contudo, infelizmente, também é um dos principais meios de disseminação de pragas virtuais, por isso foi elaborado as seguintes regras de prevenção: Não abrir anexos com as extensões.bat,.exe,.src,.lnk,.com,.vbs, ou de quaisquer outros formatos alertados pela Gerência de Informática, se não tiver certeza de que solicitou esse ; Não utilizar o da empresa para assuntos pessoais; Não reenviar s do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos em alguma coisa, não pague alguma coisa, etc; Desconfiar de todos os s com assuntos estranhos e/ou em inglês; Não abrir links contidos na mensagem, principalmente se estes links apontarem para o download de arquivos; Não abrir mensagens suspeitas, enviadas por desconhecidos, ou assunto alheio aos interesses da Empresa; Política de utilização das estações de trabalho e da rede Cada estação de trabalho é identificada de forma única na rede, assim como cada funcionário. Desta forma, é possível descobrir quem fez, o quê fez e de onde (qual computador) partiu aquele ato. Com isto, torna-se evidente a importância de não deixar o computador logado na sua ausência. Sempre efetue logoff antes de ausentar-se da mesa, isto evita que alguém utilize da sua senha para cometer atos ilícitos que ficarão registrados como sendo seus.

20 O funcionário ou colaborador deverá observar as seguintes questões de segurança relativas à sua estação de trabalho: a) Não instalar ou remover qualquer tipo de software / hardware sem autorização expressa da Gerência Técnica; b) Não fazer uso de arquivos de música, filmes, fotos ou software protegidos por direitos autorais, nem de qualquer tipo de pirataria; c) Manter na sua estação somente o que for supérfluo ou pessoal. Todos os dados relativos à empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável. d) Não manter nos diretórios da rede arquivos pessoais, principalmente fotos, músicas, vídeos e etc., sob pena de exclusão dos mesmos sem prévio aviso; Os documentos e arquivos relativos à atividade desempenhada pelo funcionário ou colaborador deverão, sempre que possível, serem armazenados em local próprio no servidor de rede, o qual possui rotinas diárias de backup de arquivos. Não utilizar os recursos disponíveis como, gravador de CD ou DVD, impressoras e etc., caso existam, para atividades pessoais ou ilegais. A Empresa poderá inspecionar qualquer arquivo armazenado na rede, estejam no disco local da estação ou nas áreas privativas da rede, visando assegurar o rígido cumprimento desta política; Segurança com a senha A segurança com a senha é de extrema importância, é indispensável que cada usuário tenha sua própria senha e lembrando sempre que toda a senha é pessoal e intransferível, sendo assim as seguintes regras em relação a senhas foram aderidas nesta política de TI da Empresa: É obrigatório usar senhas com no mínimo oito caracteres; Trocar a senha a cada quinze dias; Evitar o uso de senhas como: datas e caracteres em sequência; Para proteção sugere-se que se use misturas de número e letras nas senhas para tornar mais difícil de ser desvendada. PENALIDADES No caso de não cumprimento das normas estabelecidas nesta Política de Segurança, o funcionário ou colaborador poderá sofrer as seguintes penalidades: a) Advertência verbal; b) Advertência formal; c) Suspensão por tempo determinado; d) Demissão por justa causa.

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Faculdade de Tecnologia Senac-RS FATEC Senac Pelotas Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática

Faculdade de Tecnologia Senac-RS FATEC Senac Pelotas Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática Faculdade de Tecnologia Senac-RS FATEC Senac Pelotas Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática EMILENE RIBEIRO CARDOSO SILVEIRA, SABRINE IEPSEN WESTPHAL, GUILHERME

Leia mais

Escola de Educação Profissional SENAC-PELOTAS Centro Histórico PRONATEC. Jonathan Silveira Leandro Stein RELATÓRIO TÉCNICO PROJETO INTERDICIPLINAR

Escola de Educação Profissional SENAC-PELOTAS Centro Histórico PRONATEC. Jonathan Silveira Leandro Stein RELATÓRIO TÉCNICO PROJETO INTERDICIPLINAR Escola de Educação Profissional SENAC-PELOTAS Centro Histórico PRONATEC Jonathan Silveira Leandro Stein RELATÓRIO TÉCNICO PROJETO INTERDICIPLINAR PELOTAS/RS 2013 1 Jonathan Silveira, Leandro Stein Relatório

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Manual de utilização do módulo NSE METH-8RL/Exp

Manual de utilização do módulo NSE METH-8RL/Exp INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13 1-13 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS) Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24

Leia mais

SIMARPE Sistema de Arquivo Permanente

SIMARPE Sistema de Arquivo Permanente SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é o Backup do Windows Server? O recurso Backup do Windows Server no Windows Server 2008 consiste em um snap-in do Console de Gerenciamento Microsoft (MMC) e

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) AGOSTO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) AGOSTO/2010 PROCEDIMENTOS DE INSTALAÇÃO, MODELAGEM, IMPLEMENTAÇÃO E OPERAÇÃO DO BACULA COORDENAÇÃO DE TECNOLOGIA (COTEC) AGOSTO/2010 SUMÁRIO 1. Controle de Versão... 1 2. Objetivo... 1 3. Pré-requisitos... 1 4. Instalação...

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150 Guia de Instalação Rápida Guia de Instalação Rápida Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc. Todos os direitos reservados. CAPA Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc.

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

Configurando o sistema em rede Local

Configurando o sistema em rede Local O SHOficina, SHPet e o SHSap podem ser utilizados como monousuário ou em rede de até 3 computadores (1 Servidor + 2 estações). Se você tem conhecimento intermediário em informática conseguirá seguir este

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Arquivo smb.conf comentado

Arquivo smb.conf comentado Arquivo smb.conf comentado ######## Seção global #### Define configurações como nome do servidor, grupo de trabalho, e outras. #### Opções definidas aqui tem efeito em todos compartilhamentos, exceto quando

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais