Análise do Monitoramento de Redes com Software Livre Utilizando Nagios

Tamanho: px
Começar a partir da página:

Download "Análise do Monitoramento de Redes com Software Livre Utilizando Nagios"

Transcrição

1 Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com Resumo: As redes de computadores são de suma importância para a utilização de serviços que facilitam nossas vidas hoje em dia. Através da conexão das redes de computadores temos a internet, o meio de comunicação mais rápido e prático da atualidade. Porém, para o bom funcionamento das redes e da internet é necessário uma série de equipamentos e serviços que por ventura podem parar de funcionar, deixando a rede ou o serviço indisponível. Para minimizar o impacto da indisponibilidade de um host ou serviço e prevenir problemas de redes o presente trabalho aborda a implementação e estudo de uma ferramenta, para análise e monitoramento de redes, baseada em Software Livre o Nagios. 1. Introdução As Redes de Computadores tomaram um lugar de destaque na tecnologia e em diversas outras áreas se tornando imprescindíveis nos dias de hoje. O acesso a uma conta bancária para uma importante aplicação ou mesmo o envio de um simples são aplicações que se tornaram possíveis graças às redes de computadores. Redes de computadores são meios de comunicação para compartilhamento de recursos físicos, de informação e serviços. A comunicação para a troca de informação entre diversas redes de computadores deu origem ao que chamamos de Internet. A Internet é então o meio de comunicação e troca de informação mais rápida e prática da atualidade. Com tantos equipamentos conectados e serviços funcionando em uma rede de computadores é inevitável a falha de algum dispositivo ou parada de alguma aplicação. Muitos desses problemas podem demandar certas horas ou dias para serem solucionados, porém, essas horas ou dias podem significar inestimáveis prejuízos às empresas e organizações. Para tanto, é importante a existência de um sistema de monitoramento e gerência de redes. Dessa forma os problemas podem ser previstos ou na pior das hipóteses imediatamente alertados para que as devidas providências sejam tomadas. O presente trabalho aborda o estudo e implementação da ferramenta baseada em Software Livre Nagios para gerência e monitoramento de redes. A ferramenta monitora hosts e serviços tanto em máquinas Windows quanto em máquinas Linux e notifica o administrador da rede quanto a alterações de funcionamento. O objetivo do trabalho é apresentar, com base em testes realizados, a importância de uma ferramenta de XII Encoinfo Encontro de Computação e Informática do Tocantins 161

2 monitoramento para automatizar o trabalho da equipe redes e minimizar o impacto de paradas de serviços. 2. Considerações sobre o Monitoramento de Redes Em redes de computadores a disponibilidade dos serviços e recursos oferecidos é de suma importância. Normalmente esses serviços e recursos precisam estar operantes o tempo todo, no entanto, falhas e problemas podem ocorrer. É importante então prever falhas e minimizar o tempo de indisponibilidade de serviços. Normalmente o que ocorre em boa parte das redes de computadores é que os administradores das redes são alertados de um problema pelos seus usuários, que notaram alguma indisponibilidade de serviço. Esse alerta dado por um usuário pode ser referente a um serviço que já não funciona a um bom tempo. Por conta da falta de um sistema de monitoramente o gerente da rede tomará providências de caráter de urgência, porém demasiadamente atrasadas. Através de um sistema de monitoramento de redes tem-se um maior controle sobre o funcionamento dos equipamentos e recursos disponíveis na rede. De acordo com os mecanismos de monitoramento em determinados casos é possível até prever de um problema antes que o mesmo aconteça, gerando assim um serviço eficaz de proatividade. Em casos em que a falha de serviço seja inevitável, ainda assim, através do monitoramento as medidas cabíveis podem ser tomadas de forma imediata e sob controle. 3. Gerencia de Ativos, Serviços e Notificação A gerência da rede de computador é uma atividade importante não só para o bom funcionamento da rede como também para o nível de qualidade dos serviços oferecidos. A gerência de redes, entretanto, acaba sendo uma tarefa complexa por conta da quantidade de dispositivos e serviços diferentes em operação. É interessante que haja um método de gerência que abranja o máximo de equipamentos e serviços possível de forma que se possa ter controle das atividades da rede Ativos de Rede Ativos são dispositivos e equipamentos que compõem a rede de computadores, tais como switches, hubs, roteadores, Access points, dentre outros equipamentos. A parada inusitada de um desses equipamentos pode ter como conseqüência a neutralização de toda a rede de computadores. A gerencia e monitoramento dos ativos é um ponto importante. Outros equipamentos que utilizam a rede também podem e devem ser monitorados como servidores, impressoras, estações de trabalho e outros Serviços A pesar da importância do monitoramento de Ativos, em certos casos o monitoramento em nível físico não é o suficiente para uma boa gerência da rede. Um serviço de monitoramento pode verificar, por exemplo, se um servidor está ligado e operante. Porém, essa verificação não está garantindo que os serviços que rodam naquele servidor estão disponíveis. É necessário também o monitoramento de serviços como HTTP, FTP, POP3, SMTP dentre outros. Um servidor ligado não necessariamente é sinônimo de um servidor funcionando. 162 XII Encoinfo Encontro de Computação e Informática do Tocantins

3 3.3. Notificação A verificação constante do serviço de monitoramento por parte do administrador da rede é um trabalho que irá demandar tempo e acaba sendo inviável. É importante então que o serviço de monitoramento notifique o administrador quando uma falha ou alteração de status aconteça. Dessa forma o administrador pode demandar seu tempo e de sua equipe para outras atividades, enquanto o serviço de monitoramento analisa e verifica o funcionamento dos ativos e serviços. Caso o serviço de monitoramento ache necessário ele deverá enviar uma notificação via , Pager ou celular para alertar o administrador. 4. Nagios Nagios é um sistema open source de monitoramento de rede e de aplicação. Ele verifica os hosts e serviços que forem especificados, alertando quando anormalidades ocorrerem e quando tudo voltar ao normal (nagios.org, 2007). O nagios monitora hosts e serviços alertando quando ocorre alguma alteração no estado de ambos. O nagios pode monitorar um computador, impressora, switch etc. Pode também verificar se um dispositivo está respondendo ou não e retornar informações como memória, HD, processador etc. É possível também o monitoramento de serviços como HTTP, FTP, SSH, ICMP dentre outros Funcionamento Através do nagios é possível o monitoramento, tanto de máquinas Windows como em máquinas Linux. Porém, para o primeiro caso é necessário a instalação de um aplicativo para intermediar a transferência de informações. Para o monitoramento de máquinas Linux existe alguns caminhos diferentes. Um deles é a utilização de conexões SSH, o que embora seguro, pode causar um grande esforço para o servidor de monitoramento, principalmente em casos em que a quantidade de hosts ou serviços a serem monitorados seja muito grande. Para estes casos uma alternativa viável e mais comum é a utilização de addons. Para as notificações é necessária a configuração de um servidor de MTA no servidor. Com isso, é possível a notificação via dos alertas. O nagios pode ser configurado para enviar notificações para um ou grupo de s. Os alertas também podem ser enviados via Pager e dispositivos móveis como celulares Plugins Os plugins são scripts executáveis desenvolvidos em Shell script ou em Perl, que através de linhas de comando realizam a verificação de hosts ou serviços. A partir do resultado das verificações dos plugins o nagios determina o estado do host ou do serviço na rede. Os plugins de verificação são executados sempre que seja necessário de acordo com o agendamento da execução do mesmo na configuração do nagios. Um ponto positivo sobre esse assunto é a possibilidade do próprio administrador da rede desenvolver um plugin específico para atender suas necessidades. O plugin realiza a sua aplicação de acordo com a necessidade e apenas retorna ao nagios o resultado. O nagios por sua vez após a analise do retorno irá tomar as providências necessárias referente ao host ou serviço verificado. Caso seja necessário, de acordo com a verificação, o nagios irá enviar uma notificação de alerta. XII Encoinfo Encontro de Computação e Informática do Tocantins 163

4 Addons Addons são aplicativos utilizados para expandir as funcionalidades do nagios ou fazer com que o nagios se integre com alguma outra aplicação. Existem diversos addons disponíveis para o nagios que podem ser encontrados nos endereços: nagios.org; sourceforge.net; nagiosexchange.org. O material oficial do nagios até o momento documenta sobre alguns poucos addons. O que não quer dizer que não existam outros, pelo contrário, existem mais de duas dezenas de addons. O nagios pode ser personalizado e outros plugins e addons podem ser desenvolvidos de acordo com as necessidades do administrador. Alguns addons são: NSClient++ Para fazer o monitoramento de serviços e atributos de máquinas Windows é necessário a instalação de um aplicativo na máquina a ser monitorada. O NSClient++ colhe informações como: Uso de memória, Carga da CPU, Utilização de disco, Processos em uso etc. A figura 1 ilustra o funcionamento do addon. Figura 1 Funcionamento do NSClient++ Para o correto funcionamento do NSClient++ é necessário a existência do plugin check_nt no servidor, onde este plugin se comunica com o addon NSClient++. O addon colhe as informações do host e repassa as informações para o plugin, este por sua vez retorna ao nagios que decide se deve ou não realizar alguma notificação. NRPE O NRPE foi projetado para que o nagios acesse informações de outras maquinas Linux/Unix através de uma conexão remota. Essa aplicação permite que o nagios colha informações sobre recursos da maquina como carga da CPU, memória e outros requisitos. Através do plugin check_by_ssh também é possível colher essas informações, porém, essa forma de acesso impõe uma carga de processo muito alta na CPU. O acesso via ssh é mais seguro, porém caso a quantidade de hosts a serem monitorados seja alta é aconselhável a utilização do NRPE. O funcionamento do NRPE é semelhante ao NSClient++ para Windows. NDOUtils NDOUtils é um addon que armazena todas as informações sobre estados do nagios em um banco de dados MySQL. A utlização do NDOUtils se torna útil para geração de relatórios ou para se ter uma base de dados centralizada de toda configuração e notificação do nagios. O NDOUtils armazena não só as notificações realizadas para geração de relatórios, mas também armazena toda a configuração dos hosts e serviços. 164 XII Encoinfo Encontro de Computação e Informática do Tocantins

5 O banco de dados pode então ser exportado e importado em outro servidor nagios que tenha o NDOUtils configurado. 5. Testes de Monitoramento Para testar a eficácia do nagios foram realizados alguns testes de monitoramento de hosts e serviços. Para os testes o nagios foi instalado e configurado juntamente com seus Plugins e os addons NSCLient++ e NRPE Monitoramento de Ativos Foi configurado então para que os hosts sejam monitorados a cada 5 minutos, caso 3 solicitações consecutivas enviadas pelo nagios não sejam respondidas pelo host, o nagios irá enviar uma notificação. A verificação feita é de ping podendo ser configurado um nível de perda de pacotes. Exemplo, se a cada pacote enviado 50% dos dados forem perdidos o nagios poderá enviar um aviso de Warning para alertar uma possível falha futura. Se para um pacote enviado ocorra 100% de perda o nagios enviará um alerta Critical avisando sobre um nível critico do host. Também pode ser configurado para que o nagios envie uma notificação de retorno desse host caso ele volte a funcionar corretamente. O funcionamento vai depender da forma de configuração do servidor de monitoramento. A figura 2 ilustra a tela de monitoramento do nagios. Figura 2 Tela de monitoramento dos Ativos. É possível analisar no lado esquerdo o nome dos hosts que estão sendo monitorados e na coluna seguinte um ícone simboliza o sistema operacional que roda no servidor. UP é referente ao status do host (Down quando o host fica inoperante) a próxima coluna indica a ultima data e hora de verificação do funcionamento do host seguido da quantidade de tempo que o equipamento está funcionando. A última coluna é referente ao retorno da solicitação do nagios Monitoramento de Serviços Para o monitoramento de serviços foi analisados o funcionamento de maquinas Windows e Linux onde para as máquinas Windows o quesito analisado foi a quantidade de espaço livre na unidade de armazenamento. Para máquinas Linux foi verificado usuários logados, espaço em disco, total de processos e os serviços HTTP e SSH. A figura 3 ilustra o monitoramento dos serviços. XII Encoinfo Encontro de Computação e Informática do Tocantins 165

6 Figura 3 Monitoramento de serviços. É possível perceber que o primeiro host a ser monitorado está tachado de amarelo e caracterizado como Warning. O nagios está monitorando o espaço em disco desse host onde o mesmo está com respectivamente 19 e 14% de espaço livre em deus discos C e D:. Pode-se configurar qual é o nível de aceitação do nagios para monitoramento. No exemplo apresentado caso o disco chegue a 20% de espaço livre será caracterizado com Warning e uma mensagem de alerta será enviado. Se o nível de espaço em disco chegar a 5% de espaço livre será caracterizado como Critical e uma mensagem de nível crítico será enviada. No servidor Linux percebe-se a quantidade de usuários logados, a versão do HTTP, o espaço em disco na partição, a versão do ssh, a utilização da swap e a quantidade de processos em operação. Cada um desses quesitos podem ser configurados para um nível máximo e mínimo, onde alertas de Warning e Critical possam ser enviados. 6. Testes de Notificação O nagios pode realizar notificações via e dispositivos móveis. Para a segunda opção o nagios disponibiliza um plugin para envio da notificação, porém, é necessário um gateway sms que disponibilize o serviço de envio de mensagens sms. Foi feito então a configuração e utilização de notificação apenas via . A figura 4 mostra o teste de notificação feito pelo nagios. 166 XII Encoinfo Encontro de Computação e Informática do Tocantins

7 Figura 4 Notificação de Host A figura 4 mostra a notificação enviada pelo nagios referente a provável queda (ou falha na rede) de um host. Na notificação é apresentado o nome do host, seu IP de rede, a informação sobre a notificação no caso Critical Time to live exeded (tempo de vida excedido) e a data e hora da notificação. O nagios também pode enviar notificações de serviços que voltaram a funcionar normalmente. Com base nas notificações o administrador pode tomar decisões de ações de forma mais precisa e proativa. É possível também ter uma idéia de quais problemas ocorrem com maior frequência na rede a fim de evitar que o mesmo problema ocorra novamente. 7. Conclusões Com base nos estudos realizados obteve-se a conclusão que uma ferramenta de monitoramento de redes é de suma importância para a qualidade do serviço prestado pelo administrador. A ferramenta não só minimiza impactos de problemas na rede e previne contra possíveis outras falhas como também facilita a gerência da rede pela equipe que a administra. O nagios como ferramenta de monitoramento se mostrou bastante robusto e fiel às notificações. A ferramenta é demasiadamente simples para se instalar, porém, sua configuração chega a ser um pouco complexa. A pesar dessa complexidade o fato é que após sua utilização ela gera ótimos resultados passando a ser ferramenta indispensável para quem a implementou. Outras ferramentas de análise e monitoramento podem funcionar em conjunto com o nagios e é importante a busca constante de novas ferramentas para o auxilio na gerência de redes. 8. Referências [Nagios, 2007] Nagios. Nagios version 3.x Documentation. Disponível em: [Casad, Hess, 2007] Casad, Joe; Hess, Pablo. Vigiando os Fios - Monitoramento de Redes com Nagios. Linux Magazine, n. 31, p , jun [Tanenbaum, 2003] Tanenbaum, Andrew S. Computer Network. Quarta edição. Editora Campus. XII Encoinfo Encontro de Computação e Informática do Tocantins 167

8 [Bittencort, Hirohito, 2005] Bittencort, Benedito Rodrigues; Hirohito, Robson. Gerência e Monitoramento de Redes de Computadores com o Software Livre Nagios. Instituto de Estudos Superiores da Amazônia. Belém, Monografia de Conclusão de Curso. [Dias, 2008] Dias, Henrique de Lima. A Importância do Monitoramento de Ativos de Redes: Um estudo de Caso com o Sistema Cacic. Escola Politécnica de Pernambuco. Recife, Trabalho de Conclusão de Curso. 168 XII Encoinfo Encontro de Computação e Informática do Tocantins

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Monitorando. Serviços. com

Monitorando. Serviços. com Monitorando Serviços com Aluno: Higor Leonardo Ribeiro Barbosa SI-III Noturno Introdução: Nagios, aplicativo que essencialmente monitora ativos e serviços de rede. Algumas das características do Nagios

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Rede sob Controle com o NAGIOS

Rede sob Controle com o NAGIOS Rede sob Controle com o NAGIOS Carlos Coletti Assessoria de Informática carlos@unesp.br Agenda Conceitos de Monitoramento Nagios: histórico e funcionamento Instalação Os Arquivos de Configuração A Interface

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Trabalho de Redes de Computadores

Trabalho de Redes de Computadores UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva Estudo de Viabilidade GMon Sistema de Gerenciamento de Monitores Curso: Ciências da Computação Professora: Carla Silva Recife, 20 de Janeiro de 2012 1 Sumário 1. Motivação... 3 2. Problema identificado...

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

SquidCacheAux para BrazilFW

SquidCacheAux para BrazilFW SquidCacheAux para BrazilFW ÍNDICE Índice Pág. 1 O que é o SquidCacheAux Pág. 2 SquidCacheAux e a inicialização do sistema Pág. 2 SquidCacheAux e a finalização do sistema Pág. 2 Tela principal do SquidCacheaux

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Open - audit Ferramenta para gerenc iamento de rede

Open - audit Ferramenta para gerenc iamento de rede Faculdade de Tecnologia SENAC GO Ges t ã o de T ecnologia de Informaç ão M ód ulo IV - Matutin o Open - audit Ferramenta para gerenc iamento de rede Alunos : Gab riel da Silva, Matheus Pereira, Rome ro

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Case de Sucesso. Integrando CIOs, gerando conhecimento. Conjunto de ferramentas permite à Ondunorte o monitoramento proativo dos serviços de TI

Case de Sucesso. Integrando CIOs, gerando conhecimento. Conjunto de ferramentas permite à Ondunorte o monitoramento proativo dos serviços de TI Case de Sucesso Conjunto de ferramentas permite à Ondunorte o monitoramento proativo dos serviços de TI Perfil O Grupo Ondunorte é um dos mais tradicionais do estado de Pernambuco e líder em transformação

Leia mais

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão.

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Você deve ter bons conhecimentos de estoque, UM e administração de posições

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Procedimentos para utilizar o PlayBack no D-viewCam

Procedimentos para utilizar o PlayBack no D-viewCam 1 Procedimentos para utilizar o PlayBack no D-viewCam 1 Para configurar PlayBack no D-viewCam, é necessário que esteja logado como Administrador do Software. 2 2 Abra o D-viewCam e logo apresentará uma

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

PROCESSOS DE CRIAÇÃO DE APLICATIVOS PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia.

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Há 17 anos no mercado, a desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Uma empresa de desenvolvimento de software, como a nossa, jamais seria bem sucedida ao longo de mais

Leia mais

Programação para Web

Programação para Web Programação para Web Introdução Professor: Harlley Lima E-mail:harlley@decom.cefetmg.br Departamento de Computação Centro Federal de Educação Tecnológica de Minas Gerais Belo Horizonte, 17 de Fevereiro

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Dispositivos de Interconexão www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Componentes de Rede Diversos são os componentes de uma rede de computadores e entendê-los

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

APLICAÇÃO DO SOFTWARE ELIPSE POWER NA CEMAR

APLICAÇÃO DO SOFTWARE ELIPSE POWER NA CEMAR APLICAÇÃO DO SOFTWARE ELIPSE POWER NA CEMAR Este case apresenta a aplicação da solução Elipse Power para automatizar a distribuição de energia elétrica realizada por um total de 35 subestações da Companhia

Leia mais

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

BSI Letramento Digital Prof. André Di Thommazo. Organização pessoal

BSI Letramento Digital Prof. André Di Thommazo. Organização pessoal Organização pessoal Os cursos de graduação exigem que os alunos cursem diversas disciplinas ao mesmo tempo e em alguns semestres a carga horária é grande. Em geral o aluno de ensino a distância tem outras

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Palestra Nagios. Anderson Jacson contato@andersonjacson.com.br

Palestra Nagios. Anderson Jacson contato@andersonjacson.com.br Palestra Nagios Anderson Jacson contato@andersonjacson.com.br O que é? Nagios é uma poderosa aplicação de monitoração de rede de código aberto, distribuída sob a licença GPL. Ele pode monitorar tanto hosts

Leia mais

Conhecendo o Decoder

Conhecendo o Decoder Conhecendo o Decoder O Decoder da sua ion TV, ou receptor, também é chamado de STB, sigla em inglês para Set Top Box, que é o aparelho responsável por receber o sinal de TV, decodificá-lo e enviá-lo para

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5 Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise

Leia mais

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008. O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a

Leia mais

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Apresentação dos palestrantes Tópicos Gerenciamento de redes O que é Zabbix Porque escolher o Zabbix Principais recursos Dicas de instalação

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.01.01 http://www.unesp.br/ai/pdf/nt-ai.04.01.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A Assessoria

Leia mais

Máquinas Virtuais: Windows 2008 Server

Máquinas Virtuais: Windows 2008 Server Máquinas Virtuais: Windows 2008 Server André Luiz Silva de Moraes chameandre@gmail.com Faculdade Senac http://www.senacrs.com.br Feira das Oportunidades 04 de Maio de 2011 1 / 11 1 Conceitos Básicos Definições

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Gerenciamento de Mensagens e Tarefas / NT Editora. -- Brasília: 2013. 80p. : il. ; 21,0 X 29,7 cm.

Gerenciamento de Mensagens e Tarefas / NT Editora. -- Brasília: 2013. 80p. : il. ; 21,0 X 29,7 cm. Autor Silvone Assis Mestre e Engenheiro Elétricista pela UnB, MBA em Gestão de Empresas pela FGV, Especialista em Sistemas Multimídia para Ensino e Treinamento pela IBM/TTI. Foi professor dos Departamentos

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;

Leia mais

1. O DHCP Dynamic Host Configuration Protocol

1. O DHCP Dynamic Host Configuration Protocol CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

NFe ACBrMonitorPLUS. Manual da Nota Fiscal Eletrônica. OASyS Informática (Office Automation System)

NFe ACBrMonitorPLUS. Manual da Nota Fiscal Eletrônica. OASyS Informática (Office Automation System) OASyS Informática (Office Automation System) Manual da Nota Fiscal Eletrônica NFe ACBrMonitorPLUS Manual desenvolvido pela OASyS Informática, baseado no sistema emissor de Nfe ACBr Monitor Plus Índice

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Programas de Monitoramento e Inventário.

Programas de Monitoramento e Inventário. 88343-698 SITE: Programas de Monitoramento e Inventário. Os serviços prestados pela MW I.T. Soluções em TI são baseados em técnicos certificados pelos principais fabricantes de produtos de TI do mercado.

Leia mais

Trabalho Computacional

Trabalho Computacional Universidade Federal do Espírito Santo Departamento de Informática Profª Claudia Boeres Teoria dos Grafos - 2014/2 Trabalho Computacional 1. Objetivo Estudo e implementação de algoritmos para resolução

Leia mais

SISTEMA DE BIBLIOTECAS DO IFRS

SISTEMA DE BIBLIOTECAS DO IFRS Manual do Usuário: SISTEMA DE BIBLIOTECAS DO IFRS Em 2013 foi adquirido o Sistema de Gerenciamento de Bibliotecas Pergamum para todas Bibliotecas do IFRS. A implantação está sendo feita de acordo com as

Leia mais

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD
 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible DOCUMENTAÇÃO TÉCNICA otimizando os níveis de serviço por meio do monitoramento do banco de dados uma introdução ao CA Nimsoft Monitor agility made possible sumário O que é o CA Nimsoft Monitor? 3 CA Nimsoft

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

CAPÍTULO 4 Interface USB

CAPÍTULO 4 Interface USB Interfaces e Periféricos 29 CAPÍTULO 4 Interface USB Introdução Todo computador comprado atualmente possui uma ou mais portas (conectores) USB. Estas portas USB permitem que se conecte desde mouses até

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

Tutorial de Instalação do software e-sus AB PEC

Tutorial de Instalação do software e-sus AB PEC Tutorial de Instalação do software e-sus AB PEC Tutorial de Instalação do software e-sus AB PEC OBJETIVO: PÚBLICO-ALVO: Esse tutorial pretende orientar o processo de Atualização do software e-sus AB PEC.

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS Ciclo de Vida de uma Aplicação Android Professor: Danilo Giacobo OBJETIVOS DA AULA Entender o ciclo de vida de uma aplicação Android. Conhecer algumas dicas para tirar

Leia mais

PREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS

PREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS Case de Sucesso Integrando CIOs, gerando conhecimento. PREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS Perfil A Diretoria de Tecnologia de Informação

Leia mais

SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS

SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS Instituição: UFRGS Autores: Ricardo Vieira, José Luis Machado e Álvaro Juscelino Lanner Área: Sistema de Informações Introdução. O trabalho aqui proposto

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Prof. Ms. Márcio Andrey Teixeira A Caracterização dos Sistemas Funções do S.O Administração de Processos Administração da Memória Principal Administração do Armazenamento Secundário Administração

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães A virtualização de processadores é uma tecnologia que foi inicialmente

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais