Ficha de Trabalho Prático Nº1- Parte II Gestão de Redes Internet. Ferramentas SNMP.
|
|
- Brenda Leão Mangueira
- 8 Há anos
- Visualizações:
Transcrição
1 Universidade do Minho - Dep. to Informática MIECOM, 4º Ano - 2º Semestre, 2009/2010 Gestão de Redes Ficha de Trabalho Prático Nº1- Parte II Gestão de Redes Internet. Ferramentas SNMP. Objectivos: Familiarização com a arquitectura e filosofias do modelo de gestão preconizado pelo Internet-standard Network Management Framework (INMF), dando especial relevo ao Simple Network Management Protocol (SNMP) e às Management Information Bases (MIBs). Além disso, os alunos devem solidificar os conceitos inerentes aos seguintes aspectos deste framework de gestão: a. Arquitectura do sistema, i.e., quais as entidades intervenientes e qual a sua função; diferenças entre o conceito de objecto 1 de gestão e instância de objecto de gestão; b. A evolução das normas integrantes, desde a primeira versão de 1991 até ao SNMPv3; c. Structure of Management Information (SMI); d. Os mecanismos de segurança integrados. Observações: A primeira parte deste trabalho deverá ser realizada ao longo de 4-6 horas efectivas de trabalho. A segunda parte deverá ser realizada ao longo de horas efectivas de trabalho. Requisitos: Ter competências sólidas sobre o INMF. Saber utilizar a inteligência com um nível de competência mínimo. AVISOS: Não serão tolerados atropelos aos direitos de autor, à moral, ética e bons costumes do bom aluno e programador... 1 Ou variável de gestão.
2 1. O Jogo... Pretende-se que sejam criadas duas aplicações de software que funcionem independentemente uma da outra mas que estejam de acordo com um protocolo aplicacional e que utilizem o modelo administrativo, modelo de dados e modelo comunicacional segundo o INMFv2. Uma das aplicações é um agente SNMP (ou Gerador) que implementará uma MIB especial para monitorização de interfaces virtuais que geram chaves (sequências de caracteres) e outra aplicação será um manager SNMP (ou Monitor) que tentará descobrir as chaves geradas no agente no mais curto espaço de tempo possível. A MIB implementada no Gerador será identificada pelo OID.999 em baixo do ramo normalizado.experimental e incluirá os seguintes objectos de gestão: LockString (do tipo DisplayString, OID.1) Uma pequena string que identifica o programa Monitor que tem bloqueado o agente para uso privado. O valor desta string só deve ser conhecida entre o Gerador e o Monitor para qual está bloqueado. Quando o Gerador não está bloqueado o valor deverá ser igual a public. LockTime (do tipo Counter32, OID.2) O número de décimos de segundo que passaram desde que o valor do objecto LockString foi alterado de public para um outro valor privado. Quando o valor de LockString passar para public, LockTime deve ficar com o valor 0 (zero). O valor deste objecto deve ser actualizado a cada décimo de segundo. IfNumber (do tipo Integer32, OID.3) Número de interfaces virtuais implementados pelo programa Gerador. IfTable (do tipo Sequence Of IfEntry, OID.4) Tabela de interfaces virtuais, cada um a gerar continuamente uma chave (stream de caracteres). o IfEntry (OID IfTable.1) Linha/sequência de objectos assim definidos: IfIndex (do tipo InterfaceIndex, OID IfEntry.1) O índice do interface virtual dentro da tabela. IfKeyChar (do tipo DisplayString com SIZE [1], OID IfEntry.2) O caracter da chave, que num dado instante, está a ser disponibilizado para leitura num determinado interface. As chaves dos interfaces virtuais são caracterizadas indepentemente umas das outras através dos seguintes parâmetros: Índice valor do índice do interface da tabela de interfaces virtuais a que está associada a chave. Valor stream que pode ter entre 5 e 20 caracteres (cada caracter tem um valor binário entre 0 e 255). Ritmo velocidade a que os caracteres individuais da chave são disponibilizados no respectivo interface virtual; este parâmetro pode ter um dos seguintes valores (em caracteres/minuto): 600, 300, 150, 75, 50, 40, 30, 20, 10 e 5. O Gerador deve ser implementado como um agente SNMPv2c (programa servidor a correr em background) e que deve ser configurado, no mínimo, pelo utilizador através dos seguintes parâmetros (que podem ser introduzidos na linha de comando, num interface web ou num ficheiro de configuração, ou numa combinação de vários destes métodos): Porta UDP para estar à escuta dos programas Monitores. Número de interfaces da Tabela de Interfaces Virtuais a ser implementada. Parâmetros das chaves de cada interface virtual. Trabalho Prático Nº1 Parte II Gestão de Redes Internet. Ferramentas SNMP. 2
3 O Gerador deve utilizar obrigatoriamente a string public como valor inicial da community string (CS) para leitura e escrita. Assim que um Monitor bloqueia o Gerador, ambos devem passar a utilizar a string definida pelo Monitor para novo valor de LockString como nova CS de leitura e escrita e que apenas deve ser conhecida por esse Monitor e pelo Gerador. O Gerador deve criar mensagens de log (que devem ficar em ficheiro nome configurável ou devem ser enviadas para o stdout ou stderror). Cada mensagem deve ocupar uma linha de printout e deve utilizar a seguinte sintaxe: time::operation-type::operation-parameters, em que time é a data+hora do sistema local na altura em que a operação começou a ser executada, operation-type identifica o tipo de operação e operation-parameters indica os parâmetros relevantes para a operação registada. Mais em detalhe, o tipo de operação pode ser: locking quando o Gerador bloqueia o acesso a um só Monitor depois de receber um snmpset-request válido e de ter mudado o valor da variável LockString; o novo valor de LockString deve ser registdo nos operation-parameters. unlocking quando o Gerador desbloqueia o acesso para que todos os Monitores possam tentar bloquear a sua utilização; isto pode acontecer quando o Monitor que tem o bloqueio faz um snmp-set-request do valor public para LockString ou quando o Gerador conclui que deixou de haver comunicação com o Monitor que o tinha bloqueado (provavelmente através de um mecanismo de timeout); o operation-parameters deve ser igual, neste último caso, a timenout, enquanto no primeiro caso não precisa de se registar nada. snmp-out quando o Gerador recebe uma mensagem SNMP; o operation-parameters deve registar o tipo de operação SNMP recebida, a label de identificação do pedido, a identificação do emissor (IP+Porta UDP), o valor da CS, todos os OIDs e, no caso dum snmp-set-request, os valores associados. snmp-in quando o Gerador envia uma mensagem SNMP para um Monitor; o operationparameters deve registar o tipo de operação SNMP enviad, a label de identificação do pedido original, a identificação do receptor (IP+Porta UDP), o valor da CS, todos os OIDs e valores associados. discard quando o Gerador, depois de receber uma mensagem SNMP decide ignorar o pedido; o operation-parameters deve registar o tipo de operação SNMP recebida, a label de identificação do pedido e a identificação do emissor (IP+Porta UDP). change quando o Gerador actualiza qualquer valor das instâncias dos objectos da MIB implementada; em operation-parameters deve registar o OID (ou pequena string descritiva) e valor da instância do objecto modificado. error quando o Gerador quiser registar uma operação interna relevante que condiziu a um estado de erro em qualquer valor na MIB, a um erro de seguraça ou a um estado de erro na máquina de estados do protocolo aplicacional ou de comunicação. O Monitor deve utilizar um sistema de log análogo mas em que a operação do tipo change não é necessária sendo trocada por uma operação do tipo eureka que deve ser registada quando o Monitor descobre uma chave de um dos interfaces. Neste caso, operation-parameters deve registar o índice da do interface que continha a chave no Gerador e o valor da própria chave. No caso das operações locking e unlocking, o Monitor deve registar a operação apenas quando receber a mensagem snmp-response válida e correspondente ao seu pedido original para bloquear ou desbloquear o Gerador. Segue-se uma descrição sequencial do funcionamento normal dos Geradores e Monitores e respectivo mecanismo de interação. 1. O Gerador é posto em execução pelo utilizador segundo configuração específica. Os valores das instâncias dos objectos LockString, LockTime e IfNumber devem ser inicializados a public, 0 (zero) e 0 (zero), respectivamente. A CS inicial deve ser igual a public. Trabalho Prático Nº1 Parte II Gestão de Redes Internet. Ferramentas SNMP. 3
4 2. O Monitor é posto em execução por outro utilizador segundo configuração específica, incluindo identificação do Gerador a contactar. A CS inicial deve ser igual a public. 3. O Monitor deve tentar bloquear o Gerador mas só deve tentar enviar um snmp-set-request depois de confirmar que o Gerador está desbloqueado, i.e., depois de confirmar que o valor de LockString é public. 4. Assim que o Gerador receber um snmp-set-request válido deve bloquear a sua utilização a esse Monitor e passar a utilizar como CS de escrita e leitura o valor incluído no pedido (a CS public deixa de funcionar). Deve modificar o valor de LockString em conformidade, enviar a respectiva mensagem snmp-response ao Monitor em causa e iniciar o contador LockTime. O bloqueio à utilização do Gerador por outros Monitores é implícita, isto é, é conseguida pela mudança da CS. 5. Depois de confirmado o bloqueio do Gerador, o Monitor deve tentar descobrir o valor completo de todas as chaves dos interfaces virtuais do Gerador através de mecanismos de polling adequado. Sempre que descobrir a sequência completa de uma chave o Monitor deve registar uma operação de eureka e publicar o valor da chave. Quando todas as chaves estiverem descobertas o Monitor deve desbloquear o Gerador enviando uma mensagem de snmp-set-request para o Gerador com o valor de public para a variável LockString. Depois de receber a confirmação de que o valor de LockString ficou com o valor original o Monitor deve terminar a sua execução. Para tornar o sistema mais imune a ataques de DOS o Gerador deve apenas processar a mensagem SNMP mais recente em intervalos de décimo de segundo e ignorar ( discard ) todas as que forem recebidas durante esse intervalo. 2. Avaliação O trabalho irá ser avaliado nas seguintes componentes: Qualidade da estrutura e estratégia da solução de software adoptada. Qualidade da MIB definida (o relatório tem que incluir a definição da MIB com os objectos já explicados. Qualidade do Relatório. Qualidade do código e respectivos comentários. Qualidade da Apresentação/Defesa dos programas. Domínio das tecnologias necessárias à execução correcta da solução. Percepção que o Docente tem do empenho do aluno. A nota final do trabalho é o resultado da ponderação de todas estas componentes da avaliação. 3. Relatório Elabore o relatório do trabalho para ser entregue fisicamente e por . A primeira página do texto do relatório deve conter apenas, bem visível: Identificação do Grupo e dos elementos individuais (nome e número). Identificação do Trabalho/Parte em questão. Data da entrega. Trabalho Prático Nº1 Parte II Gestão de Redes Internet. Ferramentas SNMP. 4
5 O texto do relatório deve conter, no mínimo, as seguintes secções: i. Índice. ii. Introdução pequena explicação do problema e seus principais requisitos e a forma como moldaram a solução proposta. iii. Modelo proposto explicação da arquitectura da solução implementada. iv. Funcionalidades explicação das funcionalidades (incluindo os argumentos/parâmetros de execução) implementadas na solução. v. MIB experimental texto e explicação da MIB exprimental definida segundo os requisitos enunciados. vi. Interface explicação de todas as formas de interface com as aplicações. vii. Código explicação das partes/classes/funções mais relevantes do código. viii. Exemplos apresentação de exemplos de utilização das aplicações construídas. ix. Resultados e Auto-avaliação apresentação e análise dos resultados experimentais. x. Melhorias apresentação de melhorias possíveis aos programas. xi. Conclusão conclusões finais sobre a actividade de execução do trabalho e dos resultados conseguidos. 4. Bibliografia específica e material de apoio Material de apoio: Manuais do ucd-snmp e scottty. MIBs em /usr/share/snmp/mibs e /aplicacoes/mibs Recurso Recurso Recurso Bibliografia: M. Rose, The Simple Book, Second Edition, Prentice Hall, B. Dias, Gestão de Redes, PAPCC, Universidade do Minho, W. Stallings, SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, Addison-Wesley, D. Mauro, K. Schmidt, Essential SNMP, O Reilly, Ver outros recursos na secção da Bibliografia na página da disciplina e no CD fornecido no início do semestre. Trabalho Prático Nº1 Parte II Gestão de Redes Internet. Ferramentas SNMP. 5
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisRedes de Computadores
Redes de Computadores Gestão de redes. Protocolo SNMP. Maio de 2010 1 Gestão de redes Gestão de redes refere-se neste contexto às actividades relacionadas com a manutenção do bom funcionamento de um conjunto
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisMIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.
MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental
Leia maisProgramação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,
Leia maisRedes de Computadores II
Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,
Leia maisApresentação de SISTEMAS OPERATIVOS
Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisZSRest. Manual Profissional. Comandos Rádio X64. V2011-Certificado
Manual Profissional Comandos Rádio X64 V2011-Certificado 1 1. Índice 2. INTRODUÇÃO... 2 3. Configuração inicial... 3 4. Configurações X64... 5 a) Definições Gerais... 5 b) Documentos e Periféricos... 8
Leia maisDepartamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP
Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores
Leia maisEspecificação do 3º Trabalho
Especificação do 3º Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação,
Leia maisLista 3 Exercícios de Gestão de Redes
1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter
Leia maisComunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software
Comunicação documentos de transporte AT via Webservice 22-05-2013 Cambragest Serviços de Gestão e Software I. Índice I. Índice... 1 II. Introdução... 2 III. Configuração de documentos de transporte...
Leia maisGrupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais
Número: Nome: Página 1 de 5 LEIC/LERC 2012/13, Repescagem do 1º Teste de Sistemas Distribuídos, 25 de Junho de 2013 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:
Leia maiswww.sysdevsolutions.com Driver Artsoft Versão 1.0 de 07-03-2011 Português
Driver Artsoft Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backoffice.... 3 Driver ERP Artsoft... 5 Configurações principais... 5 Configurações do vendedor... 6 Configurações
Leia maisProgramação III / Estruturas de Dados. Enunciado do Trabalho Prático
Programação III / Estruturas de Dados Enunciado do Trabalho Prático 1. Objectivo Pretende-se implementar uma base de dados que sirva para ajudar uma agência de viagens a planear as viagens a realizar pelos
Leia maisZS Rest. Manual Profissional. Instalação do Software. v2011
Manual Profissional Instalação do Software v2011 1 1. Índice 2. Introdução... 2 3. Antes de Instalar... 3 b) Ter em consideração... 3 4. Iniciar a Instalação... 4 c) 1º Passo... 4 d) 2º Passo... 5 e) 3º
Leia maisCOMPUTAÇÃO e PROGRAMAÇÃO
COMPUTAÇÃO e PROGRAMAÇÃO 2º Trabalho Ano lectivo 2009/2010 MEMec e LEAN Data e hora limite de entrega: 6 de Janeiro de 2010, até às 23h59m Entrega: Submissão electrónica, via Fénix (ver instruções na secção:
Leia maisPROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE
REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão
Leia maisGUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1
GUIÃO DE Protocolos em Redes de Dados Ficha de Laboratório nº 1 Bruno Simões, Paulo Sousa, Fernando Vicente, Nuno Neves, Luís Rodrigues e Hugo Miranda DI-FCUL GU PRD 02 1 Março 2002 Departamento de Informática
Leia maisManual de Utilizador Plataforma de Estágios TIC. www.estagiostic.gov.pt
Manual de Utilizador Plataforma de Estágios TIC www.estagiostic.gov.pt 1 Índice 1 Introdução 3 1.1 Programa de Estágios TIC 3 1.2 Objectivo da plataforma 3 1.3 Perfis 4 1.3.1 Escola 4 1.3.2 Empresa 4 1.3.3
Leia maisPROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012
Departamento de Engenharia Electrotécnica PROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012 Mestrado Integrado em Engenharia Electrotécnica e de Computadores 1º ano 2º semestre Trabalho Final Reservas de viagens
Leia maisSISTEMA DE PROCESSAMENTO DE AVALIAÇÕES INTERMÉDIAS SPAI
SISTEMA DE PROCESSAMENTO DE AVALIAÇÕES INTERMÉDIAS SPAI Resumo de Configurações e Parametrização Optimizado para EXCEL 2007 Aplicação de suporte e gestão das operações de registo e processamento de avaliações
Leia maisGuia de Prova de Aptidão Profissional
Guia de Prova de Aptidão Profissional Técnico de Gestão e Programação de Sistemas Informáticos Fábio Alexandre Lemos Ferreira Fábio Cardante Teixeira 2010/2011 Índice I. Apresentação permanente do projecto...
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software
Leia maisARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.
ARQUITETURAS DE GERENCIAMENTO Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Introdução 2 A gerência de redes é decomposta nas tarefas de monitoração e controle das
Leia maisGerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br
Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Recolha da Informação Manual de Operação Versão 1.0 DEEP Departamento de Estudos, Estatística
Leia maisPrograma de Parcerias e Submissão de Propostas 2014/15
DEPARTAMENTO DE INFORMÁTICA Programa de Parcerias e Submissão de Propostas 2014/15 O Departamento de Informática (DI) da Faculdade de Ciências da Universidade de Lisboa (FCUL) procura criar e estreitar
Leia maisControladores Lógicos Programáveis 2
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Automação e Controlo Industrial Ano Lectivo de 2004/2005 Controladores
Leia maisEAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador
EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisMANUAL DO UTILIZADOR DE REDE
MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisInternet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização
Internet Update de PaintManager TM Manual de instalação e utilização do programa de actualização ÍNDICE O que é o programa Internet Update? 3 Como se instala e executa o programa? 3 Aceder ao programa
Leia maisTrabalho de laboratório sobre DHCP
Trabalho de laboratório sobre DHCP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 21 a 25 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisEntrega de Folhas de Férias
Entrega de Folhas de Férias Questões mais frequentes FAQs Maio/2012 Versão 2.0 DDO É obrigatório adoptar o novo formato para envio da informação de Folhas de Férias estabelecido na legislação em vigor
Leia maisSistema de Consulta ECD1200
Sistema de Consulta ECD1200 Sweda Tecnologia e Serviços Ltda. Este manual é de caráter técnico e informativo da Sweda Tecnologia e Serviços Ltda., e todos os direitos autorais lhe são reservados. Nenhuma
Leia maisManual Gespos SMS. (ultima revisão 20 Fev. 2003)
Manual Gespos SMS (ultima revisão 20 Fev. 2003) Prezado Utilizador, É objectivo deste manual servir de ferramenta de formação para que o utilizador dos aplicativos Escripóvoa, possa de uma forma simples
Leia maisRelatório Preliminar de. Projecto de Telecomunicações em Contexto Empresarial II. VoIP Desenvolvimento de Aplicações em Plataformas Open Source
Relatório Preliminar de Projecto de Telecomunicações em Contexto Empresarial II VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisFerramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas
Leia maisCláusula 1.º Objecto. Cláusula 2.º Especificação da prestação
CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato
Leia maisGrupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada
Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I
Leia maisRock In Rio - Lisboa
Curso de Engenharia Informática Industrial Rock In Rio - Lisboa Elaborado por: Ano Lectivo: 2004/05 Tiago Costa N.º 4917 Turma: C Gustavo Graça Patrício N.º 4757 Turma: C Docente: Professora Maria Estalagem
Leia maisServiço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010
Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade
Leia maisManual de Colaboração
Manual de Colaboração 2 Introdução O zerozero.pt permite aos seus colaboradores a introdução de resultados e datas de jogos de diversas competições. Depois da óptima experiência desenvolvida com a nossa
Leia maisFault Tolerance Middleware for Cloud Computing
Fault Tolerance Middleware for Cloud Computing W. Zhao & P. Melliar-Smith & L. Moser Sistemas Distribuídos e Tolerância a Falhas Ivan Pires m3797 Gilberto Melfe m4088 Introdução A cloud computing tem por
Leia maisINICIAÇÃO À INVESTIGAÇÃO CIENTÍFICA I E II
Licenciatura no Mestrado Integrado em Ciências Farmacêuticas INICIAÇÃO À INVESTIGAÇÃO CIENTÍFICA I E II NORMAS DE FUNCIONAMENTO / NORMAS DE AVALIAÇÃO Disciplinas Opcionais Nº Índice Página Normas de Funcionamento
Leia maisCopyright 2008 GrupoPIE Portugal, S.A.
WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6
Leia maisMódulo 3936 ASP.NET. Financiado pelo FSE
2 EISnt Centro de Formação Profissional, Engenharia Informática e Sistemas, Novas Tecnologias, Lda Avª D. João I, nº 380/384 Soutelo 4435-208 Rio Tinto Portal Internet : www.eisnt.com E-Mail : formação@eisnt.com
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados
Leia maisGlobalPhone - Central Telefónica. Manual do Portal de Selfcare Utilizador
Manual do Portal de Selfcare Utilizador Índice 1 Introdução... 3 1.1 Âmbito do Documento... 3 1.2 Acesso... 4 1.3 Autenticação... 4 2 Extensões... 5 2.1 Reencaminhamentos (redireccionamentos)... 6 2.2
Leia maisManual do Ambiente Moodle para Professores
UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0
Leia maisGuia de Instalação do "Google Cloud Print"
Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas
Leia maisZS Rest. Manual Avançado. Instalação em Rede. v2011
Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisZS Rest. Manual Avançado. Ementas : Email e SMS. v2011
Manual Avançado Ementas : Email e SMS v2011 1. Índice 2. INTRODUÇÃO... 2 3. INICIAR O ZSRest FrontOffice... 3 1 4. CONFIGURAÇÃO INICIAL... 4 b) Configurar E-Mail... 4 c) Configurar SMS... 5 i. Configurar
Leia maisProcedimento de Gestão PG 02 Controlo de Documentos e Registos
Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos
Leia maisEngenharia de Software
Engenharia de Software 2º Semestre de 2006/2007 Terceiro enunciado detalhado do projecto: Portal OurDocs ic-es+alameda@mega.ist.utl.pt ic-es+tagus@mega.ist.utl.pt 1. Introdução O terceiro enunciado do
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisInstituto Superior Técnico. Projecto VoIP. Sistema IVVR
Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive
Leia maisAnderson Alves de Albuquerque
SNMP (Simple Network Management Protocol) Anderson Alves de Albuquerque 1 Introdução: O que é SNMP (Basicamente): Através de variáveis ou estruturas certos acontecimentos podem ser contabilizados (contados).
Leia maisbit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt
bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt :: Ruralbit :: http://www.ruralbit.pt :: Índice :: Ruralbit :: http://www.ruralbit.pt :: Pág. 1 Introdução O Pocket Genbeef Base é uma aplicação
Leia maisServiço de instalação e arranque HP para o HP Insight Control
Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração
Leia maisAcessos Convergentes. Manual de Configuração e Utilização
Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!
Leia maisRegulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC
Regulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC Autores: Aprovação: Comissão Executiva do DEEC Comissão Executiva do DEEC Data: 3 de Fevereiro de 2011 Distribuição: Docentes do DEEC
Leia maisGereComSaber. Desenvolvimento de Sistemas de Software. Universidade do Minho Conselho de Cursos de Engenharia Licenciatura em Engenharia Informática
Universidade do Minho Conselho de Cursos de Engenharia Licenciatura em Engenharia Informática Desenvolvimento de Sistemas de Software Ano Lectivo de 2009/10 GereComSaber Ana Duarte, André Guedes, Eduardo
Leia maisManual do Utilizador
Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice
Leia maisFEDERAÇÃO PORTUGUESA DE TIRO
Circular n.º 023/2014 Portal F.P.T. - Inscrições Exmo. Sr. Presidente, No seguimento da Circular Nº 021/2014 Inscrições em Provas F.P.T. e depois de disponibilizarmos a possibilidade de testar/treinar
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisRelatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source
Relatório Preliminar de Projecto em Contexto Empresarial I VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha - Vila Nova de
Leia maisManual do utilizador. Aplicação de agente
Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras
Leia maisAgentes Inteligentes segundo o Chimera
Agentes Inteligentes segundo o Chimera C Heuristic I M E R A No ambiente de desenvolvimento de Agentes Inteligentes Chimera, uma extensão do LPA Win-Prolog, um agente é funcionalmente composto por: Código,
Leia maiswww.sysdevsolutions.com Driver Eticadata Versão 1.0 de 07-03-2011 Português
Driver Eticadata Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backoffice.... 3 Driver ERP Eticadata... 5 Configurações principais... 5 Configurações do vendedor... 6 Configurações
Leia maisRelatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Leia maisRedes de Computadores
Redes de Computadores Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento n Infraestrutura de Gerenciamento
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisRelatório de Instalação do Windows 2003 Server
Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...
Leia maisFIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ):
CS. M ARKETING Janeiro 2012 PG 1 O MULTICENTRAL é uma versão do que permite em um único software receber registos de chamadas de várias centrais. Numa versão multicentral podemos criar várias centrais
Leia maisGerenciamento de Redes Gerenciamento OSI
Gerenciamento de Redes Gerenciamento OSI Disciplina: Gerenciamento e Segurança de Redes Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais
Leia maisProjecto de Programação MEEC - 2010/2011-1ºSemestre. Mestrado Integrado em Engenharia Electrotécnica e de Computadores
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização do estado de
Leia maisGIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE
GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa
Leia maisNome do estudante:...
Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o
Leia maisSolução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.
Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisMinistério das Finanças Instituto de Informática. Departamento de Sistemas de Informação
Ministério das Finanças Instituto de Informática Departamento de Sistemas de Informação Assiduidade para Calendários Específicos Junho 2010 Versão 6.0-2010 SUMÁRIO 1 OBJECTIVO 4 2 ECRÃ ELIMINADO 4 3 NOVOS
Leia mais