TÉCNICAS E ABORDAGENS PARA MONITORAMENTO DE TRÁFEGO DE REDE Alessandro de Morais Coelho*
|
|
- Leonardo Pacheco Mota
- 8 Há anos
- Visualizações:
Transcrição
1 TÉCNICAS E ABORDAGENS PARA MONITORAMENTO DE TRÁFEGO DE REDE Alessandro de Morais Coelho* CONSIDERAÇÕES INICIAIS Ultimamente as redes de computadores estão cada vez mais complexas e gerênciá-las torna-se uma tarefa extremamente difícil. O gerente de rede tem hoje uma gama muito ampla de ações a serem executadas e avaliadas em sua função de analista de rede. Uma dessas ações que contribui para um funcionamento mais adequado dessa estrutura é analisar o fluxo de dados que trafegam na rede e avaliar seu desempenho. Sabe-se que, atualmente, os setores de TI buscam melhorar esse aspecto da análise, pois existe uma tendência de má-utilização dos serviços que envolvem links, ora por uma sub-utilização da banda oferecida, ora por um uso que não se adequa aos propósitos da empresa. A Rede Nacional de Ensino e Pesquisa - RNP oferece através dos seus 27 pontos de presença, um em cada unidade da federação, uma infraestrutura de rede Internet voltada para a comunidade brasileira de ensino e pesquisa. O PoP-PI é o ponto de presença da RNP no Piauí, e está sediado na Fundação de Amparo à Pesquisa do Estado do Piauí - FAPEPI (Centro Administrativo, Bloco "G", Térreo). Na época do seu surgimento, em 1996, o PoP-PI operava à velocidade de 64 Kbps e estava interligado ao backbone da RNP pelo ponto de presença do Ceará (PoP-CE). Em sete anos de funcionamento, a velocidade aumentou para 6 Mbps, o link ganhou tecnologia ATM, e o PoP-PI passou a ser conectado ao ponto de presença de Minas Gerais (PoP-MG). O objetivo do PoP-PI é oferecer uma infraestrutura para compartilhamento de um canal de conexão ao backbone da RNP, proporcionando acesso à Internet e às redes acadêmicas internacionais às instituições de ensino e pesquisa, órgãos do governo com também entidades privadas do estado do Piauí. * Analista de Sistemas formado pela Faculdade de Tecnologia do Piauí e pós graduado em Redes com ênfase em perícia forense pela Faculdade Diferencial Integral. Bolsista de pesquisa do PoP-Pi.
2 Os serviços oferecidos pelo PoP-PI são: Conectividade IP O PoP-PI oferece conectividade IP com a Internet através de um link de 34Mb com a rede de distribuição da RNP, que proporciona às instituições clientes um índice de disponibilidade, confiabilidade e a banda disponível para uso, estabelecidos pela política de controle e segurança. Conferência WEB O serviço de conferência Web que o PoP-PI presta às suas organizações usuárias é baseado em "Software Livre". DNS secundário A RNP é a detentora de todos os blocos IPs cedido às instituições. fone@rnp fone@rnp é o nome do serviço que permite a interconexão das instituições clientes da rede VoIP (Voz sobre IP) da RNP. Por meio deste serviço, todos os usuários das instituições clientes que compõem esta rede conseguem se comunicar por voz (via telefone comum, telefone IP ou Softphone) pela Internet. Medição de vazão Através da ferramenta NDT se pode medir a vazão nas duas direções (c2s - s2c) a fim de detectar possíveis problemas de rede tais como, perdas de pacotes devido a cabos defeituosos. O PoP-PI possui um servidor NDT que está disponível publicamente para realizar os testes. Mirror Um mirror ou "espelho" é um conjunto de pacotes para instalação de software e seus respectivos códigos-fonte. O PoP-PI oferece um repositório debian (32bits e 64 bits), ou seja, uma cópia idêntica parcial ou integral de um repositório primário Debian oficial.
3 NTP Os servidores NTP permitem aos seus clientes a sincronização dos relógios de seus computadores e outros equipamentos de rede a partir de uma referência padrão de tempo aceita mundialmente, conhecida como UTC. O servidor NTP stratum 1 do PoP-PI está ligado diretamente a um relógio de referência, mecanismo de altíssima precisão via satélite. Plantão 24x7x365 A rede de interconexão ao PoP-PI opera em um regime de 24x7x365, com auxilio de ferramentas, que de forma automatizada, geram alertas via e SMS (mensagem de texto via celular) em caso de "queda" de um link ou servidor. Desta forma, a garantia de disponibilidade não se limita a um horário específico, e as instituições-cliente terão a certeza de que sempre terá uma equipe analisando e monitorando os circuitos. Service Desk Service Desk é um Help Desk de maior abrangência. Serviço oferecido principalmente às instituições usuárias do PoP-PI, com o intuito de propor sugestões para resolver possíveis problemas técnicos de forma eficiente, minimizando desta forma o impacto nos serviços oferecidos por tal instituição. Utilização de banda O PoP-PI possui ferramentas de gerenciamento da rede que verificam, por exemplo, o consumo da banda (upload e download) por determinada instituição. OBJETIVOS Realizar um estudo comparativo das estratégias e abordagens técnicas com a finalidade de aplicabilidade para o monitoramento de tráfego da rede local do PoP- PI/RNP. Foi realizada uma revisão de literatura em artigos publicados e sites na área de informática e,a partir desse estudo comparativo, buscou-se subsídios que permitam
4 que o analista de sistema possa avaliar as técnicas mais apropriadas para serem implementadas a fim de permitir uma análise mais eficiente do fluxo da rede do PoP- PI, identificando e solucionando possíveis problemas no que se refere ao uso correto de sua estrutura para melhor atender os clientes que fazem uso desses serviços. REVISÃO DE LITERATURA Em qualquer estrutura computacional existente hoje em dia, depara-se com o problema da análise do fluxo de rede. Numa rede de computadores onde serviços específicos são oferecidos, é gerado uma grande quantidade de informações que trafegam entre esses elementos que a compõem e geralmente é esse fluxo, ou melhor, a normalidade desse fluxo, que indica o bom funcionamento desses serviços. Analisar o fluxo de dados engloba também elementos físicos de enlaces entre os computadores que estruturam a rede que devem ter suas capacidades de funcionamento respeitados dentro do que a estrutura propõe. Atualmente, é cada vez mais importante ter acesso à informação e é notório o crescimento do volume de dados que as redes gerenciam. É também crescente o numero de ataques hackers a essas redes com vários intuitos que vão de simplesmente roubar informação, ou impedir que essas redes funcionem corretamente. Diante desse panorama o papel do analista de rede é cada vez mais importante, e sua atuação em garantir o bom funcionamento das estruturas computacionais fazendo uso de técnicas de gerenciamento e análise é indispensável. Dentre as técnicas e abordagens podemos citar: a) Logica Difusa As estruturas tecnológicas fazem uso da lógica exata para seus processos computacionais. Essa lógica muitas vezes produz um descompasso em relação ao processo de entendimento da mente humana. A Lógica Difusa surgiu inspirada na capacidade do pensamento humano de avaliar as possibilidades inexatas em um contexto definido. Usa-se nessa lógica valores intermediários entre o FALSO (0) e o VERDADEIRO (1) sendo uma extensão da logica booleana. Esse valores
5 intermediários podem, por exemplo, ser o TALVEZ (0,5) significando que o valor difuso está entre 0 e 1. Pode-se implementar a lógica difusa para análise de determinados dispositivos para avaliações não-quantitativas. Uma prática comum em uma estrutura computacional é a análise do tráfego de dados de sua rede. Segundo Angelis (2003), existe um esforço no sentido de padronizar ou estabelecer uma linguagem comum para medição do tráfego de redes. Uma proposta do CAIDA (CooperativeAssociation for Internet Data Analysis) é a unificação dos recursos de coleta dos dados, bem como sua classificação e exibição dos dados em um só pacote. O CAIDA também alerta que nenhum resultado sobre análise de tráfego de rede pode ser preciso tendo por base apenas um parâmetro e que também é importante a avaliação do conjunto das variáveis que formam a estrutura computacional. Dentre as entidades relacionadas com o desempenho e a qualidade dos serviços de rede, o IPPM (IP Performance Metrics) pertencente ao IETF (Internet Task Force) procura desenvolver um padrão para as métricas que possam servir para esta medição de desempenho e qualidade destes serviços. Um protótipo sugerido por Silveira e Dantas (2005) demonstra, através de medições passivas, a aplicabilidade do monitoramento do fluxo de rede utilizando a Lógica Difusa. Os autores acima citados, comentam que, nas medições passivas o volume de dados coletados são reduzidos através da utilização do conceito de fluxos. Essas medições são realizadas com o auxílio de dispositivos próprios (software) e não interferem no comportamento do tráfego da rede. Foi utilizado um sniffer para monitorar o comportamento de uma determinada rede para gerar logs com as informações dos cabeçalhos dos protocolos em uma determinada faixa de tempo. O seu protótipo foi implementado com o objetivo de verificar a possibilidade da diminuição do esforço de monitoramento do tráfego de rede utilizando a lógica difusa. Os autores ainda citam que as técnicas que utilizaram são aplicáveis a qualquer ferramenta de monitoramento tendo apenas o diferencial do raciocínio difuso. No quadro abaixo podemos observar algumas das técnicas utilizadas para caracterizar um determinado segmento de rede.
6 Quadro1. Técnicas utilizadas para caracterizar um determinado segmento de rede. Fonte: Silveira e Dantas (2005) A seguir podemos verificar um exemplo de avaliação de uma das variáveis analisadas no processo difuso. Aqui é utilizado um pacote de software chamado MATLAB para o ajuste das funções de pertinência da variável somador de bytes por segundo. Fig 1. Somador de Bytes por segundo. FONTE: Silveira e Dantas (2005)
7 Fig. 2 Distribuição amostral do somador de bytes por segundo FONTE: Silveira e Dantas (2005) Fig 3. Ajuste das funções de pertinência do somador de bytes por segundo. FONTE: Silveira e Dantas (2005) Nas avaliações do protótipo foram obtidos resultados em alguns estudos de caso. Verificou-se um evento causado por um execução de backup de dados gerando uma notificação sobre mudanças de comportamento na rede geradas pelo evento.
8 Também foi estudado outro evento que indicou problemas físicos em switches que atendiam vários setores notificando mudanças na geração de tráfego TCP, UDP e ICMP. Outras avaliações também foram feitas em relação ao tempo de resposta de determinados segmentos de rede em períodos determinados. b) Amostragem Estratificada A amostragem estratificada estabelece uma população de N elementos que assumem uma divisão de subelementos n 1, n 2, n 3...n n. Esses subelementos juntos formam toda a população e não se sobrepõem representando a totalidade de N. Desse modo: N= n 1 + n 2 + n +...n n No processo de amostragem estratificada é possível realizar uma análise em uma população de elementos heterogêneos dividindo essa população em subpopulações com características similares transformando assim em amostras homogêneas. Dessa forma obtêm-se uma análise mais precisa com pouca variação dos elementos dessa amostragem. Na amostragem estratificada esses subelementos são classificados como estratos e representam muitas vezes conjuntos de características comuns identificadas dentro a população. Segundo Kamienski et al (2005) a amostragem estratificada pode ser classificado em: Amostragem estratificada uniforme - onde os estratos têm o mesmo tamanho. Amostragem estratificada proporcional ou de Bowley- onde o número de elementos em cada estrato é proporcional ao tamanho do estrato. Amostragem estratificada ótima- onde se considera o tamanho do estrato e a variabilidade do mesmo. Atualmente os monitoramentos de tráfego que são baseados em medições de pacotes ou de fluxos, enfrentam um problema relacionado a dificuldade de análise do grande número de dados gerados por esses métodos. Estabelecer novas formas de
9 medições pode ser uma ótima estratégia para contornar esse problema, visto que as estruturas computacionais que envolvem esses processos aumentam a cada dia. A amostragem estratificada mostra-se como uma ferramenta poderosa para análise e descrição do comportamento do tráfego de rede a nível de fluxo de dados. Num estudo realizado por Kamienski et al ( 2005 ) foram utilizados quatro conjuntos de dados com cada um contendo informações de fluxos de tráfego que ele chamou de traces (rastros). Os fluxos foram padronizados como sendo o conjunto de pacotes com os mesmos valores dos campos de endereço IP de origem e destino, porta (TCP ou UDP) de origem e destino e protocolo em uma rede de 34Mbps. A tabela a seguir mostra um resumo das principais características do traces. Tab 1. Principais características do traces. FONTE: Kamienski et al (2005) Cada trace foi analisado em uma data específica nos períodos de maior fluxo de dados da rede. A tabela também registra o volume de dados analisado e o número de fluxos. A metodologia utilizada para a análise foi dividida em fases que permitiram desde a configuração dos traces, definição de variáveis, caracterização das amostras como calculo e comparação das mesmas. Kamienski et al (2005) citam ainda que, os resultados obtidos em sua experiência com amostragem estratificada ótima são bastante representativos e podem apontar para o uso dessa métrica na análise do fluxo de rede baseado em fluxo de dados. Seus resultados revelam a possibilidade de análise do comportamento de redes que geram uma grande quantidade de dados e que tenha sua estrutura composta por vários enlaces distribuídos.
10 c) Análise de entropia de tráfego Segundo Lucena e Moura (2008), entende-se por anomalia de tráfego tudo aquilo que foge a um padrão de normalidade no tráfego de rede. Essas anomalias de tráfego podem estar associadas a um uso indevido da estrutura da rede que as vezes torna impossível a utilização dos recursos dos elementos que a compõem prejudicando os serviços que por ventura são fornecidos. Os autores acima citados destacam algumas anomalias que, frequentemente, ocorrem nas redes de computadores, tais como: ataques que negação de serviço distribuído (DDos), vírus (Worms), grupos de máquinas controladas sem permissão de seus donos (Botnets), correio eletrônico não solicitado (Spam) entre outros. Alguns métodos de detecção de anomalias baseiam-se na identificação de elementos que estejam diretamente ligados ao evento que possam caracterizá-lo. Este tipo de detecção costuma ser onerosa do ponto de vista computacional porque exige a inspeção de cada pacote IP que trafega por uma ou mais conexões de rede. Em outra visão usa-se a identificação de uma assinatura representativa do tráfego de rede relacionado a uma determinada anomalia. Analisando os comportamentos dos fluxos verifica-se a anomalia sem a necessidade da inspeção dos pacotes IP. Esta abordagem é mais adequada para redes de backbone, dado o grande volume de pacotes que costuma atravessar seus roteadores A análise de entropia de tráfego é o método de análise do comportamento dos fluxos de rede estabelecendo parâmetros comparativos que possam indicar estados de normalidade ou estados onde esse fluxo se comporta de forma anormal. Essa metodologia se baseia na assinatura de estatística de tráfego e é utilizada tanto para detectar como para classificar a anomalia, inclusive anomalias que ainda não são conhecidas. A simples adoção de medidas de entropia, por si só, não se configura num processo eficiente de detecção de anomalias. Faz-se necessário o uso de alguma técnica que seja capaz de verificar automaticamente, e em tempo real, se a medida de entropia fugiu de seu padrão de normalidade. Um exemplo que pode ser experimentado é a estimativa de Holt-Winters que detecta medições de entropia que possam diferenciar bastante do estado tido como normal. Em ataques de negação de serviço distribuído (DDos), por exemplo, esse comportamento é identificado pelo comportamento do fluxo de dados que partem de vários endereços IPs para apenas um
11 único IP de destino em um fluxo realmente que diferencia da normalidade caracterizando uma anomalia. Aplicabilidade da estimativa de Holt-Winters Lucena e Moura (2008) sugerem coletas de registros NetFlow com valores de entropia calculados para cada intervalo de cinco minutos que os resultados sejam armazenados em bases RRD, uma para cada parâmetro (IP de origem, IP de destino, porta de origem e porta de destino). É importante obter quatro valores de entropia dentro do mesmo intervalo de tempo para poder identificar um determinado tipo de anomalia e de posse desses quatro valores, pode-se atribuir uma possível classificação, conforme exemplo a seguir: DoS: Entropia baixa para IP de origem(origem específica), Entropia baixa para IP de destino (alvo específico); DDoS: Entropia alta para ip de origem (origem dispersa), Entropia baixa para ip de destino (alvo específico), Entropia alta para porta de origem (portas aleatórias); PortScan: Entropia baixa para IP de destino (mesmo IP com portas sendo varridas), Entropia alta para porta de destino (muitas portas sendo varridas);
12 WormScan: Entropia alta para IP de origem (possível Botnet), Entropia alta para IP de destino (procura possíveis vítimas), Entropia alta para porta de origem (várias conexões para múltiplos destinos), Entropia baixa para porta de destino (explora a vulnerabilidade de alguns serviços). CONSIDERAÇÕES FINAIS Conclui-se que, dentre os diversos métodos de análise de fluxo de rede, a técnica de análise de entropia de tráfego pode ser de grande valia para alguns dos problemas encontrados atualmente na rede do PoP-PI/RNP, como por exemplo, o uso indevido de arquivos torrent dentro da estrutura da rede que prejudica o bom funcionamento dos serviços oferecidos por esta entidade. A adoção de uma postura pró-ativa em relação a problemas similares dentro da rede PoP-Pi/RNP mostra-se mais do que conveniente e também a adoção de um protocolo para o estabelecimento das análises de fluxo de rede. A utilização de simuladores para o aprimoramento desse protocolo também pode ser de interesse da instituição no que se refere a aplicabilidade dos métodos citados. REFERÊNCIAS ANGELIS, A., Um Modelo de Tráfego de Rede para Aplicação de Técnicas de Controle Estatístico de Processos, Tese de Doutorado. São Paulo: Instituto de Física de São Carlos - USP, CAIDA, Cooperative Association for Internet Data Analysis, CHEN, J-L. HUANG, P-H., A fuzzy expert system for network fault management, IEEE International Conference on Systems, Man and Cybernetics, Information Intelligence and Systems, Vol. 1, pp , Grupo de Trabalho em Computação Colaborativa (GT-P2P) Rede Nacional de Pesquisa, acessado em dezembro/2004. KAMIENSKI,C., et al, Caracterizando Propriedades Essenciais do Tráfego de Redes através de Técnicas de Amostragem Estratificada, Pernambuco,UFPE, 2005.
13 LUCENA, S.,,MOURA, A. S. Detecção de Anomalias Baseadas em Análise de Entropia de Tráfego da RNP, Rio de Janeiro, UNIRIO, MATLAB, Fuzzy Logic Toolbox, MATHWORKS INC, SHAW, I., SIMÕES, M. G. Controle e Modelagem Fuzzy. São Paulo: Edgard Blücher Ltda, 1a edição SILVEIRA, E. R., DANTAS, M.A.R., Uma Abordagem de Monitoração de Trafego de Rede Utilizando Lógica Difusa, Santa Catarina, UFSC, CTC, INE, SIMÕES, R. F., Uma Análise de Fuzzy Cluster, Notas de Discussão No. 26. Belo Horizonte: UFMG, WEBER, L., KLEIN T. A. P., Aplicações da Lógica Fuzzy em Software e Hardware, Canoas (RS): Ed. Ulbra, 2003.
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisGerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)
Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisRELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de
Leia maisGerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisANEXO I-a ARQUITETURA DA REDE INFOSUS II
ANEXO I-a ARQUITETURA DA REDE INFOSUS II 1. Descrição da rede INFOSUS II A Rede INFOSUS II, Infovia Integrada do Sistema Único de Saúde (SUS), consistirá em infra-estrutura de telecomunicações, a ser utilizada
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisGerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com
Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento
Leia maisDESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos
Leia maisIV Workshop POP-RS / Rede Tche
IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisMSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes
MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia mais5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)
Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisGerenciamento de Redes de Computadores. Resolução de Problemas
Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisProf. Samuel Henrique Bucke Brito
- QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisGT Computação Colaborativa (P2P)
GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo
Leia maisAssumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.
O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisRedes de Computadores. Prof. Késsia Marchi
Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisREDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram
Leia maisFigura 1 Taxas de transmissão entre as redes
Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisAvaliação dos Resultados do Planejamento de TI anterior
Avaliação dos Resultados do Planejamento de TI anterior O PDTI 2014 / 2015 contém um conjunto de necessidades, que se desdobram em metas e ações. As necessidades elencadas naquele documento foram agrupadas
Leia maisCEP - DA. Controle Estatístico do Processo
CEP - DA Controle Estatístico do Processo Principais Funcionalidades Automatiza as rotinas do Controle Estatístico do Processo A solução para CEP da Directa Automação, composta de software e hardware,
Leia maisA Gerência em Redes de Computadores
A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisTelecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os mainframes
Leia maisImplementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisRESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG
RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,
Leia maisFundamentos em Informática
Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisTI em Números Como identificar e mostrar o real valor da TI
TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisProf. Celio Conrado 1
CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisLAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisOtimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas
Otimização de banda utilizando IPANEMA Matheus Simões Martins Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2009 Resumo O projeto
Leia maisGESTÃO DE SISTEMAS OPERACIONAIS II
GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisUNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ALEXANDRE PRADO BARBOSA RELATÓRIO DE ESTÁGIO Ponta Grossa 2012 ALEXANDRE PRADO BARBOSA Relatório
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisCOMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito
COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos
Leia maisCURSO DE GRADUAÇÃO TECNOLÓGICA EM REDES DE COMPUTADORES. RECONHECIDO conforme PORTARIA n 64, de 04 de Fevereiro de 2011.
CURSO DE GRADUAÇÃO TECNOLÓGICA EM REDES DE COMPUTADORES RECONHECIDO conforme PORTARIA n 64, de 04 de Fevereiro de 2011. Título: Tecnólogo em Redes de Computadores Turno: Noturno Carga horária total: 2.000
Leia maisFerramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP
Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia mais3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia mais1969 ARPANet - Advanced Research Projects Agency Network
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O
Leia maisAnalista de Sistemas Ambiente GRID para física experimental de altas energias
Analista de Sistemas Ambiente GRID para física experimental de altas energias Caderno de Questões Prova Discursiva 2015 01 Nos sistemas operacionais, quando um processo é executado, ele muda de estado.
Leia maisPlano de Trabalho Docente 2015. Ensino Técnico
Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnica de Nível Médio de
Leia mais