CAMILA BOTELHO, CARLOS MENDES, MAYRON ALMEIDA, TAINÃ DOMINGUES RELATÓRIO FINAL DE PROJETO INFRAESTRUTURA DE REDES ESCRITÓRIO DE ARQUITETURA
|
|
- João Pedro Canedo de Santarém
- 8 Há anos
- Visualizações:
Transcrição
1 A Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática CAMILA BOTELHO, CARLOS MENDES, MAYRON ALMEIDA, TAINÃ DOMINGUES RELATÓRIO FINAL DE PROJETO INFRAESTRUTURA DE REDES ESCRITÓRIO DE ARQUITETURA Pelotas 2014
2 CAMILA BOTELHO, CARLOS MENDES, MAYRON ALMEIDA, TAINÃ DOMINGUES RELATÓRIO FINAL DE PROJETO INFRAESTRUTURA DE REDES ESCRITÓRIO DE ARQUITETURA Relatório Técnico apresentado como requisito final para obtenção de aprovação no Projeto Multidisciplinar, no curso Técnico em Informática, na E.E.P. Senac Pelotas Centro Histórico. Orientadores: Prof. Dartagnan Farias e Nataniel Vieira. Pelotas 2014
3 CAMILA BOTELHO, CARLOS MENDES, MAYRON ALMEIDA, TAINÃ DOMINGUES RELATÓRIO FINAL DE PROJETO INFRAESTRUTURA DE REDES ESCRITÓRIO DE ARQUITETURA Relatório Técnico apresentado como requisito final para obtenção de aprovação no Projeto Multidisciplinar, no curso Técnico em Informática, na E.E.P. Senac Pelotas Centro Histórico. Orientadores: Prof. Dartagnan Farias e Nataniel Vieira. Aprovado pela Banca Examinadora em novembro de 2014 Prof. Dartagnam Farias e Nataniel Viera Orientadores Avaliador 1 Senac - RS Avaliador 2 - Senac-RS
4 RESUMO O presente trabalho tem como objetivo documentar a Infraestrutura de rede do Escritório de Arquitetura, trazendo soluções de redes de computadores, métodos de segurança que ajudarão a e Empresa no seu desenvolvimento. Na proposta de infraestrutura serão apresentados os equipamentos utilizados, orçamentos, quais soluções de rede foram aplicadas em cada uma delas, a fim de que com equipamentos e configurações utilizadas obtenha-se qualidade e desempenho, sem esquecer da importância que uma rede bem estruturada e com todos os métodos de segurança eficazes tem para proteger a Empresa. Com base na proposta apresentada a cima, elaborou-se este relatório para documentar o projeto que será destinado a Empresa de Arquitetura, com o intuito de demonstrar uma rede bem estruturada para que possa suprir todas as necessidades da Empresa, atender todos os requisitos necessários para uma política funcional do Escritório e dar mais agilidade para que os Arquitetos e seus respectivos funcionários possam atender seus clientes de forma mais rápida, eficaz, segura, estável e com isso agregar maior qualidade em seus respectivos serviços prestados. Palavras-chave: Projeto. Rede. Computadores. Servidores.
5 Sumário 1 INTRODUÇÃO PLANEJAMENTO Estrutura SERVIDOR DE ARQUIVO Seção Global SERVIDOR DHCP EQUIPAMENTOS E ORÇAMENTO SEGURANÇA DA REDE CONCLUSÕES...14 BIBLIOGRAFIA...15 ANEXO 1 PLANTA DA EMPRESA...16
6 5 1 INTRODUÇÃO Grande parte das empresas possui mais de um computador, pois precisam controlar, administrar todos os processos e andamentos da empresa, mais principalmente para usá-los como ferramenta de trabalho. No projeto proposto foi designado que se desenvolvesse uma estrutura de redes de computadores para a Empresa de Arquitetura, a qual, utiliza a tecnologia para desenvolver seus projetos, atender seus clientes e principalmente administrar os interesses da empresa, para isso foi desenvolvido uma estrutura com todos os equipamentos necessários para garantir a qualidade do serviço. O projeto tem como objetivo montar uma estrutura de rede de computadores para um Escritório de Arquitetura que utiliza computadores como ferramenta de trabalho, tanto para realizar os projetos da Empresa, como para atendimento ao cliente e outros interesses. De acordo com as necessidades e as respectivas especificações, foi necessário a implantação de uma rede de computadores, seguindo padrões éticos e utilizando os conhecimentos técnicos adquiridos ao longo do curso, foi implantada toda a rede de computadores que preza a segurança, centralização e gerenciamento de informações, agilidade e qualidade para a realização das atividades no ambiente de trabalho em questão. O trabalho mostra também todo o custo para montar essa estrutura, os recursos e equipamentos utilizados, os métodos de segurança que são de suma importância e visa como principal suprir todas as necessidades exposta pela Empresa.
7 6 2 PLANEJAMENTO O primeiro passo a ser tomado no desenvolvimento do projeto, foi pesquisar todas as necessidades da Empresa, através da planta inicial proposta como mostra a figura 1 em anexo. A Empresa deixou a critério do grupo responsável pelo projeto, que desenvolvesse a rede de acordo com os conhecimentos técnicos que possui, tornando-os responsáveis por todas as decisões tomadas para montar a estrutura, desde que estes supram todas as necessidades da Empresa. Sendo assim ao analisar a planta delicadamente, o grupo decidiu montar o projeto utilizando uma infraestrutura mista (Cabeado e Wireless). A Empresa é composta por três salas principais que terão acesso à rede, sendo elas Sala de Gerência, sala dos Arquitetos e sala de recepção. Na sala de gerência e na recepção serão utilizados notebooks, que terão acesso à rede via wireless, estes serão usados como ferramenta de trabalho para a gerência e na recepção será utilizado para a realização de cadastro de clientes, informações, contatos e etc. Os Arquitetos terão em sua sala como ferramenta de trabalho quatro computadores Desktops, estes terão acesso à rede por meio físico cabeado. Na sala dos Arquitetos ficará o Rack com um switch, este ficará fechado e só poderá ter acesso a ele pessoal autorizado, isso ajuda a manter segura a integridade da rede, nesta sala também ficará os servidores, escolheu-se está pois ela tem uma estrutura com ar-condicionado isso evitará o superaquecimento dos equipamentos, evitando que estes sejam danificados por este motivo. Nesta sala ficará também o Roteador que dará acesso à rede para os clientes e para os funcionários que tiverem dispositivos móveis, permitindo assim que todos possam ter acesso à rede, este terá métodos de segurança que será especificado na Politica de TI da Empresa que segue no anexo Estrutura Para a montar a estrutura da rede para o Escritório será primeiramente montada a estrutura cabeada, para isso será utilizado cabos UDP com conectores RJ45, nas extremidades dos cabos serão utilizadas anilhas numeradas nas duas extremidades com o mesmo número, isto facilita a localização no switch e nos conectores RJ45 será usado capas, elas evitam o rompimento do cabo e fica esteticamente mais bonito. Para mover esses cabos do swicht até os computadores e o Rotador que ficará na recepção para dar suporte de rede sem fio a funcionários e clientes, será utilizado canaletas de sistema X Schneider que é esteticamente bom para o ambiente, isso fará com que o cliente fique satisfeito e não se incomode pela utilização de fios. A rede wireless será administrada através do Roteador Cisco RV110W-A-NAK9 configurado para dar suporte wireless aos clientes e funcionários que possuam dispositivos móveis. Será utilizado para os computadores e notebooks de trabalho o Sistema Operacional Windows 8.1, que já vem licenciado nas máquinas, e nos servidores será utilizado o Sistema Linux CentOS.
8 7 3 SERVIDOR DE ARQUIVO Para garantir agilidade e segurança no compartilhamento de arquivos no Escritório de Arquitetura decidiu-se investir em um servidor de compartilhamento de arquivos chamado Samba, software que segundo Morimoto(2009) é um software para Linux (e outros sistemas operacionais baseados em Unix) que permite o compartilhamento de arquivos e impressoras através da rede. O samba foi instalado para suprir a necessidade da Empresa em relação ao compartilhamento dos arquivos da mesma, tanto dados de clientes, projetos em andamento, projetos já realizados, impressora e estes serão compartilhados de maneira segura, por usuário com permissão de pasta correspondente a sua posição na Empresa. O Servidor samba possui um arquivo de configuração onde ficam todas as informações e permissões do mesmo, este arquivo chamasse: smb.conf e é encontrado no diretório /etc/samba, neste foram criadas cinco seções, sendo elas, a seção global, diretoria, projetos, printers e recepção. Na seção global estará a lixeira virtual criada para que todos os arquivos que forem excluídos possam ser restaurados pelo Administrador da rede e pelo Diretor, isso permite que os arquivos fiquem ainda mais seguros. 3.1 Seção Global [ ] todas as opções colocadas dentro da seção referente ao compartilhamento valem apenas para ele, o que permite que você crie diversos compartilhamentos diferentes e use um conjunto próprio de permissões para cada um. Estas mesmas opções, junto com um conjunto adicional podem ser especificadas de forma geral dentro da seção [global] do smb.conf. (MORIMOTO, 2009, p.273). A seguir o arquivo de configuração do Servidor Samba criado a partir das necessidades da Empresa em questão e os parâmetros de configuração utilizados: [global] #Nome do grupo de trabalho workgroup = Escritório #Nome do servidor netbios name = Escritório de Arquitetura service string = Linux os level = 33 #Caminho do Log do Samba log level = 1 #Tamanho maximo de arquivo de log em kb max log size = 100 debug level = 2 #Nível de segurança do usuário, controle de acesso baseado em usuário security = user # Criptografia das senhas dos usuários ativada. Emcrypt passwords = yes domain master = false
9 #Cria a lixeira na pasta compartilhada. vfs objects = recycle #Evita que arquivos deletados se misturem na pasta raiz da lixeira. recycle:keeptree = yes #Evita a criação de diversas versões do mesmo arquivo excluído. recycle:versions = yes #Faz com que a lixeira passe a ser usada para arquivos apagados de todos os compartilhamentos. recycle:repository = /usr/local/lixeira #Essas duas opções fazem com que arquivos como por exemplo (.iso,.tmp), sejam apagados diretamente e não sejam enviados para a lixeira oculta. recycle:exclude = *.tmp, *.log, *.obj, ~*.*, *.bak, *.iso recycle:exclude_dir =tmp, cache #Não permite arquivos com essas extensões. veto files = /*.exe/*.bat/*.mp3/ #servidor de Data e Hora time server = yes As demais seções foram criadas para suprir as necessidades dos Arquitetos e demais funcionários, porém cada usuário tem suas restrições, por exemplo: a secretária funcionária da recepção tem acesso apenas a seção recepção. A seguir será explicado como se dá a restrição de acesso aos usuários e também quais opções de configuração foram utilizadas nestas respectivas seções: Segundo Morimoto(2009) a Seção Printer É um serviço interno do Samba, similar ao [homes], que permite compartilhar todas as impressoras disponíveis no servidor e replica as mudanças na configuração do Cups de forma automática [lexmark-printer] Endereço da pasta dentro do servidor. A pasta /var/spool/samba, é usada por padrão e é criada automaticamente durante a instalação do Samba. patch = /var/spool/samba #Nome da impressora compartilhada printer name= Lexmark CX510dthe #Permite que a impressora fique disponível print ok = yes #Indica que a impressora ficará disponível para o uso de qualquer um. Guest ok = yes #Esta opção define se o compartilhamento vai ficar visível ou não ao os usuários. Browsable = yes 8 [Diretoria] #Nome do compartilhamento comment = Diretoria #Caminho do compartilhamento path = /usr/local/diretoria
10 9 #Define se o compartilhamento será publico public =no valid user = administrador diretor only guest = no writable = yes force create mode = 777 force directory mode = 777 [Projetos] #Nome do compartilhamento comment =projetos #Caminho do compartilhamento path = /usr/local/projetos #Define se o compartilhamento será publico public =no valid user = Arquitetos only guest = no writable = yes force create mode = 777 force directory mode = 777 [Recepção - Cadastro de clientes] #Nome do compartilhamento comment = Recepção - Cadastro de clientes #Caminho do compartilhamento path = /usr/local/recepção - cadastro de clientes #Define se o compartilhamento será publico public =no valid user = Arquitetos Secretária Diretor only guest = no writable = yes force create mode = 777 force directory mode = 777
11 10 4 SERVIDOR DHCP Para a distribuição de IP tanto na rede cabeada, quanto na rede Wireless será usado o servidor DHCP, configurado a partir de uma classe C /24 que endereçará 254 hosts. Para tornar a Rede ainda mais segura utilizou-se um Roteador Cisco RV110W-A-NAK9 que possui opções de múltiplos SSID, podendo configurar duas redes, uma corporativa para uso da Empresa e uma para visitantes, sendo utilizada para acesso de dispositivos móveis. Para isso utilizou-se uma aplicação de uma classe C padrão, ficando o endereçamento da seguinte forma: ID: /24 1 IP Válido: Último IP Válido: Brodcast: Máscara de rede: A partir da técnica utilizada a cima montou-se o seguinte arquivo de configuração do servidor DHCP para endereçar os Ips automaticamente na rede, facilitando assim o trabalho dos administradores da mesma: Servidor DHCP Arquivo de configuração ddns-update-style interim; autoritária; ignorar cliente-updates; sub-rede netmask { # --- Gateway padrão option routers ; # --- Máscara de subrede opção subnet-mask ; # --- Domínio option domain-name "servidor.escritóriodearquitetura.archi"; # --- De servidor de DNS option domain-name-servers ; # --- Faixa de IPs a Serem oferecidos alcance dinâmico-bootp ; # --- Ritmo de Empréstimo Padrão (segundos EM) -default-lease tempo 21600; # --- Tempo de Empréstimo Maximo (segundos em) -max-lease tempo 43200; # Exemplo de para deixar hum anfitrião de sempre com o MESMO IP sediar host_fixado { hardware ethernet 00: 0C: 29: fb: bb: 70; fixed-address ; } } O Servidor DHCP disponibilizará Ips para as máquinas sem precisar configurar uma a uma, facilitando o trabalho e otimizando o tempo.
12 11 5 EQUIPAMENTOS E ORÇAMENTO A partir de toda a ideia e escopo do projeto pesquisou-se uma série de equipamentos que supram as necessidades da Empresa e dê a ela todo o suporte e qualidade que necessite, conforme mostra a tabela a baixo. E com base em todo o orçamento feito para montar a infraestrutura, a equipe responsável cobrará em cima do cálculo do gasto total, 20% a cima de mão de obra.
13 12 6 SEGURANÇA DA REDE A proposta do projeto é suprir as necessidades da Empresa, trabalhando sempre com os três conceitos básicos que são: disponibilidade, confiabilidade e integridade da rede. Usando esses princípios pode-se oferecer para o cliente um ambiente seguro, que oferece serviço rápido e eficiente. Para isso adotou-se métodos próprios para assegurar os três princípios e com isso a segurança, começando principalmente com a segurança dos dados da Empresa, para assegurar que nenhum dado importante se perca, será adotado um método de backup, configurado no servidor de backup, esta ferramenta chama-se Bacula que é um conjunto de programas que permite administrar backup, restauração e verificação dos dados de computadores em uma rede de sistemas variados. O Bacula é formado pelos seguintes componentes (arquivos.conf), que podem trabalhar de maneira independente em máquinas variadas, inclusive com sistemas operacionais diferentes, ele é composto pelas seguintes ferramentas: Director Daemon é responsável pela administração de todos os processos de backup, restore, verificação e arquivamento. O Administrador do Sistema usa o Director Daemon para efetuar agendamentos de backup e recuperar os arquivos; Console Manager é o programa que ajuda o administrador ou o usuário a se comunicar com o Director Daemon, pode ser executado em qualquer computador da rede e em sistema operacionais diferentes, atualmente existem 3 versões do console Manager em texto puro (TTY), em interface usando bibliotecas do Gnome e uma usando bibliotecas wxwidgets (tanto em formato Unix quanto em Windows ); File Daemon é o serviço ou programa cliente, software instalado na máquina que vai ser protegida pelo backup, ou seja, ele vai ser responsável por enviar os arquivos solicitados pelo Director Daemon pela rede. Ele também é responsável em administrar a gravação dos arquivos de restauração comandados pelo Director Daemon ; Storage Daemon este serviço consiste em administrar a gravação e restauração dos dados e atributos dos "backups" fisicamente em mídias apropriadas, essas podem ser volume de dados gravados diretamente no disco rígido ou alguma mídia removível (Fita DAT, DVD, CD, etc Catalog, este serviço de catálogo é o programa responsável por manter uma indexação de todos os arquivos que são armazenados no backup e gerar uma base de dados dos volumes gerenciados pelo Director Daemon. O Catalog agiliza a busca de um arquivo no backup na hora que o administrador de sistema necessita efetuar uma restauração, como ele mantém uma base de indexação dos arquivos gravados, a busca por um arquivo no meio dos volumes é mais rápida. O bacula possui três arquivos de configuração que já vem com as configurações pré definida, sendo adaptado de acordo com a necessidade da rede e do servidor que será feito o backup. Os arquivos de configuração são os seguintes: Bacula-dir.conf (ou diretor bacula ) ele é o chefe do sistema de backup, para que tudo funcione bem, é necessário que o diretor esteja configurado corretamente. Neste arquivo estão as principais configurações de backup : cliente, storages, pools, file sets, retenções, agendamentos, etc. Bacula-sd.conf (Bacula Storage Daemon) é o centralizador do sistema de backup, ele é responsável por armazenar todos os dados, indiferente de quais dispositivos sejam utilizados. Bacula-fd.conf (Bacula File Daemon) é o intermediador do sistema de backup, é o responsável em pegar as informações dos computadores (arquivos) e enviá-las para o
14 Storage Daemon. Os sistemas de backup Bacula, normalmente, possuem inúmeros file daemon instalados em vários servidores ou até estações de trabalho, todos ligados a um mesmo director. Bconsole é a ferramenta que abre as portas para acesso e administração do sistema de backup. O interessante que tenha o bconsole instalado em seus equipamentos, pois tratase de um acesso mais seguro que ssh, na medida que só permite o acesso apenas ao diretor do bacula propriamente dito. Esse será o método de backup usado no projeto de infraestrutura do Escritório, isso permitirá que os dados da Empresa fiquem mais seguros. Além do Backup a Empresa adotara uma Politica de TI para que sejam implantadas regras, restrições e possíveis punições para quem desrespeitá-las, essa política ficará documentada e todos os membros da Empresa terão acesso a ela. O documento de Politica de TI da Empresa encontra-se em anexo 2. Como método de segurança também será utilizado um nobreak para que a Empresa mantenha os esquipados seguros em caso de queda de energia ou possíveis falhas na mesma. Outro método usado no projeto para manter a segurança da rede é a implantação do Firewall que é um sistema que atua como ponto único de defesa entre a rede privada e a rede pública, no caso da Empresa de Arquitetura ele controlará o tráfego de entrada que deverá passar obrigatoriamente pelo sistema de segurança evitando que a rede seja afetada por arquivos maliciosos ou invadida por usuários mal intencionados. 13
15 14 7 CONCLUSÕES Ao elaborar esse projeto pode-se concluir que uma infraestrutura de Redes bem organizada é de suma importância para Empresa tanto na parte de segurança, quanto funcionamento da mesma. A aplicação das técnicas aprendidas no decorrer do curso Técnico de Informática foram fundamentais para que o projeto fosse elaborado de maneira clara, visando suprir todas as necessidades dessa Empresa. Além de tudo, aprendeu-se a importância de se planejar antes de realizar qualquer projeto, para isto realizou-se inúmeras pesquisas, conversas em grupo, autocríticas para poder sempre melhorar o projeto, não esquecendo também que a ajuda dos Professores e empenho para tirar as dúvidas também agregaram valor ao projeto. Enfim, com todo esforço, dedicação, conhecimento adquirido, práticas realizadas foi elaborado o projeto para garantir o funcionamento, segurança, agilidade e qualidade de serviço para a Empresa de Arquitetura.
16 15 BIBLIOGRAFIA MORIMOTO, Carlos E. Servidores Linux. Guia Prático. Porto Alegre: Sul Editores, Prática de Segurança para Administradores de Redes Internet. Disponível em Acessado em 30 desetembro de 2014 às 9hs. Pensando em Política de segurança de Rede. Disponível emhttp:// Politica.pdf. Acessado em 30 de setembro de 2014 às 9:30. Políticas de Segurança da Informação e Utilização de Recursos da Rede. Disponível em essado em 30 de setembro de 2014 às 10hs. Professor Dartagnan Farias. Aula 3: Segurança em Redes de Computadores. Disponível em Acessado em 01 de outubro de 2014 às 9hs. Professor Nataniel Viera. Aula 03_Servidores_Arquivos. Disponível em '. Acessado em 03 de outubro de 2014 às 10hs. Professor Nataniel Viera. Aula 04_DHCP. Disponível em '. Acessado em 03 de outubro de 2014 às 11hs. Professor Dartagnan Farias. Aula 7_Firewall. Disponível em Acessado em 21 de outubro de 2014 às 9hs. Professor Rafael Folha. Aula_8_Servidores_backup. Bacula. Disponível em Acessado em 08 de outubro de 2014 às 10hs.
17 ANEXO 1 PLANTA DA EMPRESA Figura 1 Planta do Escritório de Arquitetura
18 Figura 2 Rede conectada ANEXO 2 POLÍTICA DE TI DA EMPRESA POLÍTICA DE TI DA EMPRESA A Empresa apresenta a política de Segurança da Informação e Utilização de Recursos da Rede que serão adotadas por todos os componentes desta Empresa, objetivando resguardar os interesses da Empresa e oferecer serviços e recursos de rede com alta qualidade e disponibilidade. Para isto, as políticas de segurança da informação e utilização de recursos da rede de agora em diante chamadas apenas de Política de Segurança, descreverão as normas de utilização e as atividades que violam o bom uso dos serviços disponibilizados, as quais são consideradas proibidas. As normas descritas na presente Política, não são estáticas e podem ser alteradas a qualquer momento para acompanhar a extensão própria da Tecnologia da Informação. Política de utilização da internet A internet é a maior fonte de dados e a mais poderosa ferramenta de trabalho atual e assim deve ser considerada quando utilizada dentro da empresa, em horário de expediente, como ferramenta de trabalho.
19 A Empresa disponibilizará acesso à internet aos funcionários e colaboradores que necessitem deste recurso para execução de suas tarefas, ficando o funcionário responsável pelos acessos registrados em sua seção de conexão. É vedada, ao funcionário e colaborador, a utilização do acesso à internet para fins ilícitos. Visando a otimização dos canais (links) de acesso à internet, a proteção contra ataques de vírus e hackers e, ainda, o aumento da produtividade dos funcionários e colaboradores, é vedada a utilização do acesso à internet para os seguintes fins: a) Download de arquivos não relacionados com a atividade desempenhada; b) Utilização de redes de relacionamentos no horário de expediente; c) Download de arquivos ou programas ilegais; e) Utilização de programas de mensagens instantâneas não homologados autorizados pela Gerência Técnica; f) Utilização de qualquer programa não homologado pela Gerência Técnica que faça acesso à internet; g) Utilizar os recursos da empresa para fazer o download ou distribuição de software ou dados não legalizados; h) Utilização ou acesso de programas de rede P2P para compartilhamento de arquivos músicas ou vídeos; A internet poderá ser utilizada no horário de almoço, ou fora de expediente, para acesso a conteúdo não relacionado com a atividade desempenhada pelo funcionário ou colaborador, desde que dentro das regras de uso definidas nesta política; Política de utilização de O , seja pela sua agilidade, seja pela facilidade proporcionada, é tido como uma das principais formas de comunicação. Contudo, infelizmente, também é um dos principais meios de disseminação de pragas virtuais, por isso foi elaborado as seguintes regras de prevenção: Não abrir anexos com as extensões.bat,.exe,.src,.lnk,.com,.vbs, ou de quaisquer outros formatos alertados pela Gerência de Informática, se não tiver certeza de que solicitou esse ; Não utilizar o da empresa para assuntos pessoais; Não reenviar s do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos em alguma coisa, não pague alguma coisa, etc; Desconfiar de todos os s com assuntos estranhos e/ou em inglês; Não abrir links contidos na mensagem, principalmente se estes links apontarem para o download de arquivos; Não abrir mensagens suspeitas, enviadas por desconhecidos, ou assunto alheio aos interesses da Empresa; Política de utilização das estações de trabalho e da rede Cada estação de trabalho é identificada de forma única na rede, assim como cada funcionário. Desta forma, é possível descobrir quem fez, o quê fez e de onde (qual computador) partiu aquele ato. Com isto, torna-se evidente a importância de não deixar o computador logado na sua ausência. Sempre efetue logoff antes de ausentar-se da mesa, isto evita que alguém utilize da sua senha para cometer atos ilícitos que ficarão registrados como sendo seus.
20 O funcionário ou colaborador deverá observar as seguintes questões de segurança relativas à sua estação de trabalho: a) Não instalar ou remover qualquer tipo de software / hardware sem autorização expressa da Gerência Técnica; b) Não fazer uso de arquivos de música, filmes, fotos ou software protegidos por direitos autorais, nem de qualquer tipo de pirataria; c) Manter na sua estação somente o que for supérfluo ou pessoal. Todos os dados relativos à empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável. d) Não manter nos diretórios da rede arquivos pessoais, principalmente fotos, músicas, vídeos e etc., sob pena de exclusão dos mesmos sem prévio aviso; Os documentos e arquivos relativos à atividade desempenhada pelo funcionário ou colaborador deverão, sempre que possível, serem armazenados em local próprio no servidor de rede, o qual possui rotinas diárias de backup de arquivos. Não utilizar os recursos disponíveis como, gravador de CD ou DVD, impressoras e etc., caso existam, para atividades pessoais ou ilegais. A Empresa poderá inspecionar qualquer arquivo armazenado na rede, estejam no disco local da estação ou nas áreas privativas da rede, visando assegurar o rígido cumprimento desta política; Segurança com a senha A segurança com a senha é de extrema importância, é indispensável que cada usuário tenha sua própria senha e lembrando sempre que toda a senha é pessoal e intransferível, sendo assim as seguintes regras em relação a senhas foram aderidas nesta política de TI da Empresa: É obrigatório usar senhas com no mínimo oito caracteres; Trocar a senha a cada quinze dias; Evitar o uso de senhas como: datas e caracteres em sequência; Para proteção sugere-se que se use misturas de número e letras nas senhas para tornar mais difícil de ser desvendada. PENALIDADES No caso de não cumprimento das normas estabelecidas nesta Política de Segurança, o funcionário ou colaborador poderá sofrer as seguintes penalidades: a) Advertência verbal; b) Advertência formal; c) Suspensão por tempo determinado; d) Demissão por justa causa.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisFaculdade de Tecnologia Senac-RS FATEC Senac Pelotas Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática
Faculdade de Tecnologia Senac-RS FATEC Senac Pelotas Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática EMILENE RIBEIRO CARDOSO SILVEIRA, SABRINE IEPSEN WESTPHAL, GUILHERME
Leia maisEscola de Educação Profissional SENAC-PELOTAS Centro Histórico PRONATEC. Jonathan Silveira Leandro Stein RELATÓRIO TÉCNICO PROJETO INTERDICIPLINAR
Escola de Educação Profissional SENAC-PELOTAS Centro Histórico PRONATEC Jonathan Silveira Leandro Stein RELATÓRIO TÉCNICO PROJETO INTERDICIPLINAR PELOTAS/RS 2013 1 Jonathan Silveira, Leandro Stein Relatório
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisTutorial de Active Directory Parte 3
Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisMANUAL TÉCNICO ISPBACKUP
MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maiswww.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisManual de utilização do módulo NSE METH-8RL/Exp
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisMANUAL DO USUÁRIO SUMÁRIO
SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------
Leia maisManual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisUNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP
Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisRivolta Cloud Backup
Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisVESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13
1-13 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisPROJETO INFORMÁTICA NA ESCOLA
EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa
Leia maisManual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica
Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisInstalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)
Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24
Leia maisSIMARPE Sistema de Arquivo Permanente
SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é o Backup do Windows Server? O recurso Backup do Windows Server no Windows Server 2008 consiste em um snap-in do Console de Gerenciamento Microsoft (MMC) e
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e
Leia maisImplementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
Leia maisSistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY
Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisRedes de Computadores
Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) AGOSTO/2010
PROCEDIMENTOS DE INSTALAÇÃO, MODELAGEM, IMPLEMENTAÇÃO E OPERAÇÃO DO BACULA COORDENAÇÃO DE TECNOLOGIA (COTEC) AGOSTO/2010 SUMÁRIO 1. Controle de Versão... 1 2. Objetivo... 1 3. Pré-requisitos... 1 4. Instalação...
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisGuia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150
Guia de Instalação Rápida Guia de Instalação Rápida Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc. Todos os direitos reservados. CAPA Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc.
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisConfigurando o sistema em rede Local
O SHOficina, SHPet e o SHSap podem ser utilizados como monousuário ou em rede de até 3 computadores (1 Servidor + 2 estações). Se você tem conhecimento intermediário em informática conseguirá seguir este
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisGUIA DE BOAS PRÁTICAS
GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br
Leia maisTERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS
TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisArquivo smb.conf comentado
Arquivo smb.conf comentado ######## Seção global #### Define configurações como nome do servidor, grupo de trabalho, e outras. #### Opções definidas aqui tem efeito em todos compartilhamentos, exceto quando
Leia maisConfigurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisRegistro e Acompanhamento de Chamados
Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO
Leia mais