Introdução resumida ao Active Directory (AD)

Tamanho: px
Começar a partir da página:

Download "Introdução resumida ao Active Directory (AD)"

Transcrição

1 Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3). Infelizmente é também um dos componentes mais complexos e um dos mais omnipresentes: Uma boa partes das funcionalidades mais relevantes do W2K/2K3 requerem o AD. O AD é, na sua essência, uma base de dados. No seu âmago encontra-se um motor de base de dados, chamado ESE (Extensible Storage Engine), que é uma variante do motor do Access (chamado JET Joint Engine Technology). Mas Active Directory... isso não é um nome um pouco estranho para uma base de dados? (à maior parte das pessoas faz lembrar a estrutura de organização dos discos...) Este tipo de bases de dados (de utilizadores, grupos, máquinas,...) tende a ser mais lida que escrita e isto permite introduzir algumas optimizações no motor da base de dados, para aproveitar esse facto. Isto não esclarece muito sobre o nome encontrado para esta tecnologia, mas acontece que, os especialistas de bases de dados, costumam dar o nome de directory a este tipo de bases de dados. Adicionalmente, costumava-se utilizar listas de pessoas às quais, em inglês, se atribui o nome de office directories ou phone directories. Os diversos recursos armazenados no AD recebem o nome de objectos, estes objectos podem ser máquinas, utilizadores, informação sobre estes, impressoras, políticas de segurança, etc. Cada objecto contém um conjunto de atributos que o caracterizam. Por exemplo, os atributos de uma conta de utilizador podem incluir o primeiro e último nome do utilizador, departamento, endereço de correio electrónico, etc. Figura 1. Objectos e atributos no AD

2 Uma questão importante sobre o AD é a interface que este disponibiliza: Antigamente (ou talvez nem tanto...), poderia acontecer que, para cada serviço da rede, o utilizador se tivesse de autenticar perante esse serviço (BD, NetWare, Mail,...). O ideal seria poder fazer login no sistema operativo e depois este trataria de autenticar o utilizador junto de outros serviços. O problema era: Como os fabricantes de software iriam fazer os seus produtos perguntar ao SO se um utilizador particular pode utilizar o seu serviço? E como podiam confiar que a Microsoft não iria mudar essa interface, caso existisse, numa futura versão? Bom, com o W2K a Microsoft tentou responder a esta questão: Baseou a interface para o AD num standard chamado LDAP (Lightweight Directory Access Protocol), definido no padrão X.500. Desta forma abriu o AD para outros fabricantes de software. Resumindo algumas das propriedades mais relevantes do AD: - Dispõe de uma interface padrão: LDAP (Lightweight Directory Access Protocol); - Contas de utilizadores e máquinas centralizadas; - Servidores que funcionam como servidores de autenticação: Controladores de domínio; - Funciona como um índice dos recursos na rede; - Domínios muito maiores (comparado com versões anteriores de servidores Windows); - Subdivisão de domínios em unidades lógicas; - Delegação de tarefas administrativas; - Melhoria dos processos de replicação. Através da criação de sites; - Facilita o processo de construir e manter múltiplos domínios; - Unificação do sistema de nomes: Baseado em DNS; - Implementação de políticas de utilização do sistema (Group Policies). Nas secções seguintes, iremos abordar alguns conceitos básicos sobre o AD. Componentes básicos do AD Os objectos que podem ser armazenados no AD estão definidos no AD Schema. Este define não só os tipos de objectos como os tipos dos atributos de cada objecto. As definições em si são também elas próprias objectos, de forma a poderem ser geridas da mesma forma que os restantes objectos. O AD contém componentes que permitem representar as estruturas lógicas da organização: Domínios, Unidades Organizacionais (organizational units - OUs), árvores e florestas. No Global Catalog encontra-se um resumo dos objectos no AD. Adicionalmente, existem componentes que permitem representar a estrutura física: Sites e Controladores de Domínio. Vamos agora ver cada um destes componentes. Domínios Esta é a unidade básica da estrutura lógica do AD. Um domínio pode armazenar milhões de objectos. De uma forma simples, um domínio é uma unidade de segurança, que define os direitos administrativos sobre um grupo de recursos. No entanto, o AD permite que estes direitos possam ser delegados a sub-divisões do domínio, chamadas Unidades Organizacionais (Organizational Units - OUs).

3 Figura 2. Recursos organizados hierarquicamente em estruturas lógicas. O AD permite a criação de domínios com milhões de objectos, tornando possível desenvolver domínios a uma escala muito alargada: É perfeitamente aceitável o cenário de uma empresa de dimensão mundial, com apenas um domínio. Em versões anteriores (NT4), este era um cenário impossível principalmente porque os domínios eram muito mais limitados na quantidade de utilizadores que suportavam, não permitiam a criação de divisões do domínio com diferentes poderes de administração e também porque Controladores de Domínio não possuíam forma de saber como estavam conectados entre si, assim iriam efectuar as tarefas de cópia de informação respeitante ao domínio da mesma forma, quer estivessem na mesma rede local, ou ligados através de uma conexão de área alargada com muito menor capacidade. Existem, no entanto, algumas razões para criar domínios diferentes no W2K, estas podem ser razões políticas ou razões técnicas. Não nos iremos alargar nas razões políticas. Quanto às razões técnicas, estas podem incluir: problemas de cópia da informação respeitante ao AD, devido a uma largura de banda muito reduzida ou conexões muito pouco fiáveis. Embora o W2K possua mecanismos para lidar com este aspecto (criação de Sites), podem existir casos em que as conexões não permitem a replicação normal entre os Controladores de Domínio; Políticas de contas de utilizadores diferentes. O W2K apenas permite a definição de políticas como quantas vezes um utilizador pode falhar a introdução da sua palavra-chave ou quando deve um utilizador ser obrigado a trocar de palavra-chave a um nível de domínio; Ou por razões de segurança: Como cada Controlador de Domínio contém uma cópia do AD para toda a organização. Se alguém mal intencionado conseguir obter o AD (por exemplo, simplesmente roubando o disco de um controlador numa delegação distante onde são mais descuidados em termos de segurança física dos servidores) poderá eventualmente conseguir decifrar a informação aí contida e conseguir as palavras-chave de todo o domínio. Unidades Organizacionais (OU) Como referido, os domínios podem ser divididos em OUs. Estas são utilizadas como contentores, para organizar objectos dentro de um domínio em grupos administrativos lógicos que reflectem de alguma forma a estrutura organizacional ou estrutura de negócio da organização. Utilizando OUs é possível delegar direitos administrativos sobre grupos de recursos. Na figura 3, foram criadas três OUs: US, ORDERS e DISP, estas podem reflectir conjuntos de direitos

4 administrativos diferentes. Por exemplo poderia ser desejado que os administradores da ORDERS tenham capacidade para adicionar/remover utilizadores, e permitir acesso aos ficheiros e impressoras afectos a essas OUs. Mas, aos administradores da DISP, não se desejava dar a permissão para criar modificar os utilizadores. Figura 3. Recursos organizados hierarquicamente em estruturas lógicas. Por omissão, as permissões das OUs são herdadas dos seus superiores. Portanto (observando a Figura 3), se ORDERS e DISP fossem filhos de US seria possível atribuir uma gama mais alargada de permissões a US e restringir, através das propriedades da herança, as permissões específicas para cada uma das OUs. Árvores e Florestas Árvores e Florestas são estruturas que permitem poupar o administrador da tarefa de construir relações de confiança entre os domínios que administra. As árvores são grupos de domínios. Entre os domínios de uma árvore são criadas relações de confiança bidireccionais (domínio A confia no domínio B e B confia em A) e transitivas (por exemplo, na figura 4, se sls.uk.microsoft.com possuí uma relação de confiança com uk.microsoft.com, então também possuí uma relação de confiança com microsoft.com). Figura 5. Uma árvore de domínios As florestas não são mais do que grupos de árvores (como seria de esperar ). Entre as árvores de uma floresta são também criadas relações de confiança bidireccionais e transitivas. Mas porque necessitamos de florestas afinal? Não poderíamos passar apenas com árvores? Os grupos de domínios criados pelas árvores têm um problema: Os nomes têm de estar dentro de

5 uma hierarquia. Ou seja, os sub-domínios têm de incluir os nomes dos domínios superiores. Pode acontecer que este arranjo não seja possível para uma determinada organização. E é para isso que existem as florestas. Figura 6. Uma floresta de árvores Escondido nesta admirável noção de juntar domínios em árvores e árvores em florestas existe um problema: Não é possível juntar domínios já existentes a uma árvore ou juntar árvores já existentes a uma floresta. A única forma de adicionar um domínio a uma árvore ou uma árvore a uma floresta é construindo o domínio de raiz dentro de uma árvore ou floresta já existente. Acontece também que não é possível criar relações de confiança bidireccionais e transitivas manualmente. Apenas relações num só sentido e não transitivas. A solução para o problema de inserir um domínio já existente a uma árvore ou floresta seria criar um novo domínio vazio e depois copiar toda a informação deste para o novo domínio. O W2K3 veio colmatar de alguma forma este problema, pois é possível criar relações de confiança bidireccionais e transitivas entre florestas. No entanto, para tal será necessário ter todos os controladores de domínio da floresta com W2K3. Grupos Os grupos permitem juntar conjuntos de utilizadores, sobre os quais serão aplicadas as mesmas permissões. Na sua essência, grupos são um tipo especial de conta, que podem incluir não só utilizadores como também máquinas. É necessário chamar à atenção para o facto de, apesar do seu nome, as políticas de grupo (Group Policies, são o substituto das políticas de sistema (system policies) do NT, basicamente permitem manipular atributos do registry, de forma a implementar políticas de utilização do sistema. Exemplos: Ajustar os direitos dos utilizadores; Restringir as aplicações que os utilizadores podem utilizar; Configuração do ambiente de trabalho dos utilizadores; etc) não são aplicadas a grupos, mas sim a OUs. Existe 4 tipos diferentes de grupos: Machine local groups; Domain local groups o Grupos locais; Para atribuição de privilégios locais e acesso a recursos locais. Deve-se tentar colocar outros grupos dentro dos grupos locais e tentar manter o número de membros pequeno.

6 Domain global groups o Grupos globais; Para reunir utilizadores e outros grupos globais no mesmo domínio que necessitam dos mesmos privilégios ou acesso aos mesmos recursos. Colocar estes grupos dentro de grupos locais que possuem os privilégios pretendidos. Universal groups o Grupos Universais; Apenas podem ser utilizados quando estamos em modo nativo (modo nativo do W2K refere-se ao modo de funcionamento do domínio, por razões de compatibilidade com versões anteriores. Os grupos universais são uma das principais razões para a existência de diferentes modos de funcionamento, pois este tipo de grupos não é compatível com NT4 1 ). Deve-se manter o número de membros pequeno. A melhor forma para utilizar estes grupos é colocar grupos globais dentro destes, evitando colocar utilizadores ou máquinas directamente dentro de grupos universais (na secção seguinte, respeitante ao Global Catalog, explica-se porquê). Deve-se tentar evitar fazer muitos níveis imbricados de grupos, pois tal terá uma forma impacto sobre o desempenho do sistema. A imagem seguinte mostra a forma como os grupos podem ser colocados dentro de outros grupos. Figura 7. Que grupos vão para dentro de outros grupos Global Catalog (GC) O GC é uma versão abreviada da informação sobre cada um dos domínios na floresta, servindo como elo de ligação entre os domínios. Contém uma relação dos UPNs (User Principal Name, que será discutido mais adiante) dos utilizadores e dos domínios a que pertencem, informação sobre os grupos globais e também sobre os grupos universais. No caso dos grupos universais, o GC também guarda cada um dos seus membros. Devido a este facto, não é aconselhada a utilização de muitos grupos universais. 1 Neste aspecto, o W2K3 introduziu ainda mais complexidade. Enquanto no W2K existiam apenas dois modos de funcionamento, (nativo - native e combinado - mixed), no W2K3, os modos de funcionamento passam a denominar-se functional levels. Existem (quatro) ao nível do domínio (domain functional levels) e (dois) ao nível da floresta (forest functional levels).

7 Figura 8. Global Catalog O GC foi concebido para permitir respostas a consultas sobre objectos do AD com o maior desempenho e menor tráfego possíveis. Porque contém informação sobre todos os domínios da floresta, permite que as consultas não necessitem de percorrer vários domínios até encontrar a resposta. Para motivar a importância do GC, podemos dizer que este é uma peça fundamental para o login de utilizadores nos domínios W2K. Sem um servidor do GC disponível, um utilizador apenas conseguirá fazer login de localmente. Vamos ver porquê. (Já agora, como é que uma máquina encontra o servidor do GC, para fazer a sua consulta? - Através do DNS.) Com o W2K, qualquer utilizador de um domínio pode (a menos que existam políticas de segurança que digam o contrário) entrar em qualquer máquina pertencente à floresta, sendo identificado pelo seu UPN (User Principal Name). O UPN é uma simplificação na forma como os utilizadores se identificam perante o sistema. Um UPN tem um formato semelhante a um endereço de correio electrónico zé@dei-isep.pt, o utilizador pode entrar no sistema introduzindo o seu nome (zé) e o domínio a que pertence (dei-isep.pt), ou pode simplesmente indicar o seu UPN. Adicionalmente, o sufixo UPN (neste caso: dei-isep.pt) não necessita de ter nada a ver com o nosso domínio, por exemplo podíamos atribuir o UPN zé@asi1.pt, mas o nosso utilizador ser, na realidade, um utilizador do domínio dei-isep.pt. Para isso teríamos apenas de definir o sufixo asi1.pt como um sufixo UPN válido (na ferramenta Active Directory Domains and Trusts ). Esta simplificação para os utilizadores adiciona complexidade ao processo de autenticação do utilizador, pois quando um utilizador se identifica desta forma, é depois necessário descobrir a que domínio o utilizador pertence na realidade. Esta é uma das funções do GC. Num domínio com apenas um controlador (que, deve-se dizer, é uma situação pouco recomendável), o GC encontra-se no próprio Controlador de Domínio. No caso de existirem múltiplos Controladores de Domínio, é possível designar quais terão também o papel de serem servidores do GC (Global Catalog Servers).

8 Sites Os Sites existem para reflectirem as interligações físicas entre as máquinas de um domínio. Desta forma, os Controladores de Domínio ficam a saber se estão a comunicar via uma conexão de alta velocidade ou se devem usar de maior parcimónia na utilização da conexão. Tipicamente os Sites são definidos pelas redes de área local da organização. Todas as máquinas de uma determinada rede local estarão, à partida, no mesmo site. Controladores de Domínio Os Controladores de Domínio são máquinas com o W2K Server que guardam uma cópia do AD. Em W2K, um domínio pode ter vários Controladores de Domínio e estes encarregam-se de manter cada uma das suas cópias do AD consistentes entre si, através de um processo de replicação explicado adiante. É necessário ter em conta que, a replicação junto de um determinado Controlador de Domínio por todos os outros controladores, pode demorar algum tempo. Por isso, as alterações submetidas a um determinado Controlador de Domínio (por exemplo, alteração de palavras-chave, adição de utilizadores) podem demorar algum tempo a se propagar pelos outros controladores. Replicação O processo de transferência de informação do AD, entre Controladores de Domínio de uma floresta, de modo a manter a homogeneidade é denominado de replicação. A replicação ocorre de uma forma periódica. A informação sobre os Sites (como vimos, são estruturas que definem as interligações entre as máquinas de um domínio) definidos é utilizada para gerir a forma como a replicação acontece. A replicação entre controladores do mesmo Site acontece de forma mais frequente que entre controladores em Sites diferentes. Entre Controladores de Domínio que se encontram dentro do mesmo Site, um programa denominado KCC (Knowledge Consistency Checker) executa periodicamente e elabora uma topologia para a replicação da informação de uma eficiente. Figura 9. Topologia de Replicação

9 Quando temos os nossos Controladores de Domínio a operar em modo nativo, estes não irão efectuar replicação com os controladores de versões anteriores ao W2K. A replicação entre controladores de Sites diferentes dá-se de uma forma semelhante, no entanto existe um cuidado especial na utilização das ligações entre os Sites e a informação das actualizações é comprimida.

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2005. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

Elementos. Setores, departamentos, diretorias etc.

Elementos. Setores, departamentos, diretorias etc. O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

A SÈTIMA. O nosso principal objectivo

A SÈTIMA. O nosso principal objectivo 03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Construção Páginas de Internet

Construção Páginas de Internet Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites

Leia mais

Administração de Utilizadores e grupos

Administração de Utilizadores e grupos CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ):

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ): CS. M ARKETING Janeiro 2012 PG 1 O MULTICENTRAL é uma versão do que permite em um único software receber registos de chamadas de várias centrais. Numa versão multicentral podemos criar várias centrais

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Active Directory. João Medeiros (joao.fatern@gmail.com) 1 / 15

Active Directory. João Medeiros (joao.fatern@gmail.com) 1 / 15 Active Directory João Medeiros (joao.fatern@gmail.com) 1 / 15 Baseado no LDAP Estrutura hierárquica organizacional Diretório de serviços que pode ser distribuído através de vários servidores com tolerância

Leia mais

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009 edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 5)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 5) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 5) Uma conta de usuário é um objeto de Active Directory,

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

Tarefa Orientada 2 Criar uma base de dados

Tarefa Orientada 2 Criar uma base de dados Tarefa Orientada 2 Criar uma base de dados Objectivos: Criar uma base de dados vazia. O Sistema de Gestão de Bases de Dados MS Access Criar uma base dados vazia O Access é um Sistema de Gestão de Bases

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 9 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Manual de Instalação. Gestão Comercial Golfinho. Gestão Comercial Golfinho - Manual de Instalação

Manual de Instalação. Gestão Comercial Golfinho. Gestão Comercial Golfinho - Manual de Instalação Manual de Instalação Gestão Comercial Golfinho 1 Caro Utilizador, É com muito gosto que lhe damos as boas vindas agradecendo a sua preferência pelos nossos produtos. Este manual tenta auxilia-lo na instalação

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Escola Superior de Tecnologia de Setúbal. Projecto Final

Escola Superior de Tecnologia de Setúbal. Projecto Final Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:

Leia mais

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição

Leia mais

Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida

Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida Utilizar a iniciação ao OneNote 1 O MICROSOFT OFFICE ONENOTE 2003 OPTIMIZA A PRODUTIVIDADE AO PERMITIR QUE OS UTILIZADORES CAPTEM, ORGANIZEM

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

ZS Rest. Manual Profissional. Instalação do Software. v2011

ZS Rest. Manual Profissional. Instalação do Software. v2011 Manual Profissional Instalação do Software v2011 1 1. Índice 2. Introdução... 2 3. Antes de Instalar... 3 b) Ter em consideração... 3 4. Iniciar a Instalação... 4 c) 1º Passo... 4 d) 2º Passo... 5 e) 3º

Leia mais

Novidades no Q-flow 3.02

Novidades no Q-flow 3.02 Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

SYNCING.NET 2.0 Instalação & Configuração

SYNCING.NET 2.0 Instalação & Configuração SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha

Leia mais

Empacotar o software TI-Nspire com o Microsoft SMS 2003

Empacotar o software TI-Nspire com o Microsoft SMS 2003 Empacotar o software TI-Nspire com o Microsoft SMS 2003 Este documento fornece informações detalhadas para criar e implementar um pacote de rede do TI-Nspire com a plataforma do Microsoft SMS 2003. Este

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Tarefa Orientada 16 Vistas

Tarefa Orientada 16 Vistas Tarefa Orientada 16 Vistas Objectivos: Vistas só de leitura Vistas de manipulação de dados Uma vista consiste numa instrução de SELECT que é armazenada como um objecto na base de dados. Deste modo, um

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local. FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas

Leia mais

Plano de endereçamento IPv6 da RCTS

Plano de endereçamento IPv6 da RCTS Plano de endereçamento IPv6 da RCTS Linhas Gerais de Funcionamento do LIR IPv6 PT.RCCN I. Introdução A FCCN tem mantido nos últimos anos um projecto de acompanhamento dos desenvolvimentos efectuados sobre

Leia mais

O Manual do Simond. Peter H. Grasch

O Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o Simond 7 2.1 Configuração do Utilizador................................ 7 2.2 Configuração de Rede................................... 9 2.3 Configuração

Leia mais

DNS DOMAIN NAME SERVER

DNS DOMAIN NAME SERVER DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

Lista de Exercícios-01 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Estrutura lógica estrutura física

Lista de Exercícios-01 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Estrutura lógica estrutura física Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD Serviço de diretório é um conjunto de Atributos sobre recursos e serviços existentes na rede, isso significa que é uma maneira

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA DSI

UNIVERSIDADE CATÓLICA PORTUGUESA DSI UNIVERSIDADE CATÓLICA PORTUGUESA DSI Gestor de Listas de Distribuição de Emails versão: 0.9.1 Nelson Rodrigues DSI 20-07-2010 ÍNDICE: Introdução... 3 Definição de Mailing List... 3 Grupos de endereços

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados. BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre Gestão de Nomes 1 - Objectivos - Os nomes são fundamentais

Leia mais

P HC XL - Nem calcula o produto que temos para si...

P HC XL - Nem calcula o produto que temos para si... P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

Microsoft Access 2010. Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento

Microsoft Access 2010. Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento Microsoft Access 2010 Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento 1 Principais objetos do Access Tabelas Guardam a informação da BD (Base de Dados)

Leia mais

ZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011

ZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011 Manual Profissional BackOffice Mapa de Mesas v2011 1 1. Índice 2. Introdução... 2 3. Iniciar ZSRest Backoffice... 3 4. Confirmar desenho de mesas... 4 b) Activar mapa de mesas... 4 c) Zonas... 4 5. Desenhar

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

WSUS. Windows Server Update Services

WSUS. Windows Server Update Services WSUS Windows Server Update Services WSUS Permite gerenciar de forma centralizada, ou distribuída as atualizações de software Atualizações de software automáticas oferecidas pelo windows update são importantes

Leia mais

DNS DOMAIN NAME SERVER

DNS DOMAIN NAME SERVER DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos ISEP Instituto Superior de Engenharia do Porto Análise de Sistemas Informáticos Armazenamento de Dados em Rede A Revolução do Armazenamento Partilhado A crise económica e a crescente necessidade de armazenamento

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

Operador de informática. ... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação.

Operador de informática. ... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação. Directórios Motores de busca ftp newsgroups... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação. Felizmente existem sites especiais que nos

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Guia Rápido do Contacts

Guia Rápido do Contacts Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da

Leia mais