Servidor LDAP IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm
|
|
- Rubens Carvalhal Pinheiro
- 8 Há anos
- Visualizações:
Transcrição
1 Servidor LDAP IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm
2 O que é Serviço de Diretórios? Banco de dados especializado em armazenar informações sobre objetos
3 Características de Diretórios Apesar de diretórios serem bancos de dados, eles não são banco de dados relacionais. Diretórios: Tendem a conter informações descritivas; Armazenam as informações em entradas organizadas em árvore; Informação estática Geralmente mais lida do que escrita; Não implementam transações complexas; Conceito de transações se torna muito complicado; Possibilidade de réplica para otimizar tempo de resposta; Breves períodos de inconsistência são aceitos.
4 Arquitetura de Diretórios
5 LDAP LDAP significa Lightweight Directory Access Protocol, ou seja, Protocolo de Acesso Leve a Diretórios. Como o nome sugere, é um protocolo leve para acessar serviços de diretório. O LDAP roda em cima do protocolo TCP/IP ou outras conexões de transferência de serviços.
6 Servidor LDAP É um protocolo de arquitetura clienteservidor, utilizado para acessar um serviço de Diretório. Ele foi inicialmente usado como uma interface para o X.500; X.500 é um protocolo que especifica um modelo para a conexão de Serviços de Diretórios locais a fim de formar um diretório global distribuído;
7 Padrão X.500 X.500 (ano 1990) Organiza as entradas em árvores hierárquicas; Comunicação usando DAP (camada de aplicação); Utiliza pilha de protocolos OSI completa; Exigia muitos recursos, o que não era encontrado em pequenos ambientes.
8 Lightweight Directory Access Protocol Originalmente o LDAP foi concebido como uma alternativa ao protocolo DAP para acesso a diretórios baseados no modelo X Surgiu baseado na pilha de protocolos TCP/IP; Simplificou operações de acesso ao X.500; Necessita de uma quantidade mínima de recursos de rede no lado cliente; Se torna particularmente atrativa para aplicações baseadas em Internet.
9 X.500 x LDAP Posteriormente, servidores que disponibilizavam serviço de diretório LDAP se tornaram comuns. Algumas características que garantiram o sucesso do LDAP: Utiliza a pilha de protocolos TCP/IP e não o OSI; O modelo funcional é mais simples, o que o torna mais fácil de entender e implementar; Utiliza strings para representar os dados e não estruturas complicadas de sintaxe.
10 Arquitetura Cliente/Servidor
11 Modelos LDAP Os quatro modelos da arquitetura LDAP: Modelo de Informação: define o tipo de informação que pode ser armazenada em um diretório LDAP; Modelo de Nomes: define como a informação no diretório LDAP pode ser organizada e referenciada; Modelo Funcional: define o que pode ser feito com a informação no diretório LDAP e como ela pode ser acessada e alterada; Modelo de Segurança: define como a informação no diretório LDAP pode ser protegida de acessos ou modificações não autorizadas.
12 Servidor LDAP Mas também pode ser usado com autonomia e com outros tipos de servidores de Diretório. Atualmente vem se tornando um padrão, diversos programas já têm suporte a LDAP.! Livros de endereços, autenticação, armazenamento de certificados digitais (S/MIME) e de chaves públicas (PGP), são alguns dos exemplos onde o LDAP já é amplamente utilizado.
13 LDAP - Características É um X.500 simplificado e flexível Implementado sobre TCP/IP (totalmente integrado à Internet) Padrão que pode ser encontrado na RFC 1777/RFC 2251 Repositório, Protocolo e API
14 LDAP - Características LDAP não é um substituto para banco de dados relacional, file system ou DNS. Aplicações LDAP podem ser agrupadas em 3 categorias: apps para localizar usuários e recursos na rede apps que gerenciam estes usuários e recursos apps de autenticação e segurança
15 LDAP - Vantagens Multi-plataforma - aplicações LDAPaware Padrão Aberto Opções de fornecedores de solução (comercial, open source) Facilidade de instalação e manutenção Replicação é uma tecnologia built-in Delegação de autoridade e permissão via ACL (Access Control List) no próprio servidor
16 LDAP - Vantagens Normalização de dados; Administração central; Experiência do usuário consistente; Gerenciamento e políticas de segurança consistentes; Tem mecanismos de segurança tanto para a autenticação (SASL) como para a troca de dados (SSL/TLS); Menos tempo de desenvolvimento desperdiçado;
17 LDAP - Desvantagens Raramente são efetuadas atualizações; Apenas convém serem guardados dados estáticos; Obviamente não é possível relacionar dois atributos, visto que não se trata de uma Base de Dados Relacional, mas sim de uma base de dados estruturada hierarquicamente. Instalação torna-se difícil, pois cada vez tem mais pré-requisitos: OpenSSL, Kerberos, SASL (Cyrus), BerkeleyDB;
18 LDAP - Exemplos de Utilização Embora seja possível ter acesso à base de dados remotamente, o LDAP não é um protocolo freqüentemente usado na Internet, apenas em Intranets Informações que precisam ser lidas de diferentes locais e são pouco alteradas: Phone Book Informações de contato dos clientes Informações de infra-estrutura, tais como, mapas NIS, aliases, etc Configurações de pacotes de software Public Certificates e Security keys
19 Quando utilizar LDAP - checklist A informação precisa estar disponível em muitas plataformas? Os dados serão acessados através de vários computadores e/ou aplicações? Os registros armazenados sofrem poucas mudanças (poucas vezes no dia)? A estrutura dos dados pode ser representada em banco de dados do tipo flat, ou seja, toda a informação de um item pode ser colocado em um único registro? Obs: qualquer informação do tipo fichário é forte candidata.
20 LDAP - Limitações Não substitui Banco de Dados Relacionais (heavy updates, processamento transacional, geração de relatórios, SQL, two phase commit); Não é um file system, dificultando o armazenamento de BLOB (binary large objects); Não serve como base para uma solução DNS, não funciona connectionless como o DNS.
21 LDAP - Estrutura As informações são armazenadas de forma hierárquica (como o DNS e estruturas de diretórios de arquivos). Por quê? Você pode querer obter apenas as informações de um ramo da hierarquia Você pode implantar segurança em ramos diferentes da árvore Combinado com replicação, você pode projetar sua árvore para minimizar a utilização de banda da rede
22 Estrutura de um Diretório LDAP Como DNS hosts (sol.cnptia.embrapa.br), no LDAP existe o Distinguished Name (DN) => dn:cn=daniel, ou=cnptia, o=embrapa, c=br! O top level do diretório é chamado base DN: o=embrapa, c=br o=embrapa.br dc=embrapa, dc=br
23 Base de dados numa estrutura hierárquica em árvore
24 Projetando uma árvore de Diretórios Pensar como uma estrutura de diretórios de arquivos; A hierarquia permite agrupar dados, que podem vir a ser úteis para: Delegação de autoridade para outros servidores ou sites Replicação de dados Segurança e controle de acesso Escalabilidade
25
26 Outro exemplo de árvore de diretórios
27 Diretrizes para uma topologia de diretórios Evitar modelos que necessitem ser constantemente alterados (exemplo: evitar seguir um organograma) Evitar mover registros LDAP entre OU. Você tem tipos de dados que são similares em alguns aspectos, mas diferem no modo como são utilizados? Coloque em OU diferentes, por exemplo: ou=pessoal e ou=terceiros Se for replicar dados, considere quebrar OU em sub OU, por exemplo: ou=clientes; quebrar em ou=sudeste, ou=clientes e ou=nordeste, ou=clientes
28 Exemplo de uma entrada de grupo dn: cn=licenciatura,ou=group,dc=sj,dc=cefetsc,dc=edu,dc=br objectclass: posixgroup cn: licenciatura gidnumber: 1007 memberuid: divina memberuid: mlucia memberuid: anasch
29 Exemplo de uma entrada de usuário dn: uid=tgrimm,ou=people,dc=sj,dc=ifsc,dc=edu,dc=br objectclass: top objectclass: inetorgperson objectclass: posixaccount objectclass: shadowaccount objectclass: sambasamaccount cn: TOMAS GRIMM sn: tgrimm uid: tgrimm uidnumber: 3100 gidnumber: 500 homedirectory: /home/professores/tgrimm loginshell: /bin/bash gecos: TOMAS GRIMM description: TOMAS GRIMM sambalogontime: 0 sambalogofftime: sambakickofftime: sambapwdcanchange: 0 sambapwdmustchange: displayname: TOMAS GRIMM sambaacctflags: [UX] sambaprofilepath: \\DK\profiles\tgrimm sambahomepath: \\DK\tgrimm sambahomedrive: H:
30 Controle de acesso ao diretório LDAP Podemos colocar ACLs para controlar quem acessa o servidor LDAP: access to * by * read (acesso de leitura para todos) access to * by self write by anonymous auth by * read (usuários podem modificar seus atributos, permite autenticação, permite usuários autenticados lerem)
31 LDAP replicas Adição de redundância na base LDAP para evitar ter a informação centralizada; Também podem ser utilizadas para trabalhar com balanceamento de carga; Para tal, tem-se a configuração de um mestre e um ou mais escravos; As atualizações são realizadas apenas no mestre e são automaticamente repassadas aos escravos.
Rede Local - Administração Gestão de Objetos da Rede: Active Directory
Rede Local - Administração Gestão de Objetos da Rede: Active Directory Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 10, 2015 Internet VS Intranet Miguel Neto Rede Local - Administração Novembro
LDAP: Usos e Aplicações
LDAP: Usos e Aplicações Daniel Novais Martins CNPTIA/Embrapa VI Seminário de Capacitação Interna dnovais@correionet.com.br LDAP: Usos e Aplicações Relembrando Vantagens/Limitações Elementos de uma solução
Administração de Sistemas Proprietários. Prof. Rodrigo Siqueira
Administração de Sistemas Proprietários Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura
Conceitos, Arquitetura e Design
capítulo 1 Conceitos, Arquitetura e Design 1.1 O que são os serviços de diretórios? Segundo a Wikipédia: Um serviço de diretório é um software que armazena e organiza informações sobre os recursos e os
DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Elementos básico de uma rede Samba - Local Master Browser
Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível
Introdução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Arquitetura TCP/IP. Apresentado por: Ricardo Quintão
Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas
INSTITUTO DE ENSINO SUPERIOR SANTO ANDRÉ
PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO O Instituto de Ensino Superior Santo André dispõe atualmente de infraestrutura de Tecnologia
Tipos de Banco de Dados - Apresentação
Tipos de Banco de Dados - Apresentação Assunto: Tipo de Banco de Dados Professor: Altair Martins de Souza Disciplina: Banco de Dados Colégio Padre Carmelo Perrone 2 Ano - 2015 Tipos de Banco de Dados -
Arquiteturas para Sistemas Distribuídos I
Arquiteturas para Sistemas Distribuídos I Pedro Ferreira Departamento de Informática Faculdade de Ciências da Universidade de Lisboa Tópicos Estilos Arquiteturais: formas de desenhar o software do SD Organização
Procedimentos para configuração do DWL-2100AP em modo Access Point
Procedimentos para configuração do DWL-2100AP em modo Access Point No modo Access Point o DWL-2100AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Neste manual
Linux Essentials. Network Configuration
Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos
- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br
Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 5 Comunicação em Sistemas Distribuídos Sumário Comunicação
Plataforma Mercer 360
Plataforma Mercer 360 TECNOLOGIA ON-LINE PARA IMPULSIONAR A MUDANÇA COMPORTAMENTAL O feedback 360 graus é amplamente reconhecido como uma ferramenta precisa e de alto impacto para avaliar os pontos fortes
Fundamentos da Informática Aula 02 - Softwares aplicativos: Realizando o trabalho Exercícios - REPOSTAS Professor: Danilo Giacobo
Fundamentos da Informática Aula 02 - Softwares aplicativos: Realizando o trabalho Exercícios - REPOSTAS Professor: Danilo Giacobo Múltipla escolha 1. O profissional de informática que desenvolve e testa
1.1. Definição do Problema
13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir
Proporcionar a modelagem de sistemas utilizando todos os conceitos da orientação a objeto;
Módulo 7 UML Na disciplina de Estrutura de Sistemas de Informação, fizemos uma rápida passagem sobre a UML onde falamos da sua importância na modelagem dos sistemas de informação. Neste capítulo, nos aprofundaremos
Ref: Observatório Nacional de Clima e Saúde Projeto Observatorium.
À Fundação Oswaldo Cruz, ICICT Instituto de Comunicação e Informação Científica e Tecnológica em Saúde Rio de Janeiro, 28 de outubro de 2009. At: Sr. Christovam Barcellos Ref: Observatório Nacional de
LDAP Professor: Claudio Cavalcante
INTRODUÇÃO LDAP Professor: Claudio Cavalcante LDAP - Tópicos Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução O que é um diretório? O que é o LDAP? História
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas
INE 5323 Banco de Dados I
UFSC-CTC-INE Curso de Ciências de Computação INE 5323 Banco de Dados I Ronaldo S. Mello 2006/1 http://www.inf.ufsc.br/~ronaldo/ine5323 Horário Atendimento: Quintas-feiras, das 17h30 às 19h Programa da
O que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma.
1 / 23 O que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma 2 / 23 Conceitos Serviço de Diretório Armazena, organiza e fornece
PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS.
PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO O Instituto de Educação Superior de Boituva dispõe atualmente de infraestrutura de Tecnologia da Informação com rede de computadores que
Soluções de gestão de clientes e de impressão móvel
Soluções de gestão de clientes e de impressão móvel Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
Trabalho sobre Topologia de Redes
Trabalho sobre Topologia de Redes Emerson Baptista da Silva 27 de Janeiro de 2013 Topologia das Redes A topologia de rede descreve como o fica a sua situação física através do qual os dados, imagens e
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4
FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4 Índice 1. Evolução dos Sistemas Operacionais Continuação...3 1.1. Década de 70... 3 1.2. Década de 80... 4 2 1. EVOLUÇÃO DOS SISTEMAS OPERACIONAIS CONTINUAÇÃO
Técnicas de Programação para a Web. Luiz Cláudio Silva. Novembro de 2005. Apresentação
Técnicas de Programação para a Web Luiz Cláudio Silva Novembro de 2005 Apresentação Objetivos Gerais Identificar os diversos modelos de funcionamento de uma aplicação Web Citar as caracterísitcas de uma
DESCRIÇÃO TÉCNICA DATA CENTER VIRTUAL
Arquitetura de rede Compare as arquiteturas: Data Center Virtual Híbrido Internet Detalhes: - Conexão Internet; - Transferência Outbound de 50GB p/ mês; - Integração com ambientes externos; - Máx. de 1
Com uma melhoria no visual o sistema conta com novidades e alguns aprimoramentos nos recursos já existentes.
O Microsoft Windows XP traz maior estabilidade e segurança com um sistema operacional que aposentarde vez o velho MS-DOS. Esta nova versão herda do Windows NT algumas qualidades que fazem do XP a melhor
SIG. USANDO A TECNOLOGIA COMO SUPORTE Tecnologias de Apoio
SIG USANDO A TECNOLOGIA COMO SUPORTE Tecnologias de Apoio Os Sistemas de Informações e os Sistemas de Informações Gerenciais (SIG) podem ser manuais e eletrônicos. I parte SIGs eletrônicos Tecnologias
Lojamundi Tecnologia Sem Limites www.lojamundi.com. br
Compre sua Câmera IP HD 1080p na Lojamundi e instale você mesmo a partir deste tutorial Modelos LIRDNS200(Teto) e LBN24(Externa) Vamos mostrar como é fácil fazer a instalação de câmeras IP e tudo de maneira
NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.03.01 http://www.unesp.br/ai/pdf/nt-ai.04.03.01.pdf Data: 31/07/2000 STATUS: EM VIGOR A Assessoria
Prova de Valor (SIB)
Prova de Valor (SIB) Planejamento e Especificação A Prova de Valor é uma verdadeiro Ver para Crer (SIB "SEEING IS BELIEVING"), como denominado pela própria pela Qliktech, para mostrar o potencial do Qlikview.
Segurança da Informação
Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas
TUTORIAL SOBRE O GOOGLE DOCS
TUTORIAL SOBRE O GOOGLE DOCS O Google Docs é um recurso do Google que funciona como um HD virtual permitindo criar e compartilhar trabalhos on-line. Ele é uma ferramenta com características da nova tendência
Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil
Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência
BANCO DE DADOS. Professor: André Dutton
BANCO DE DADOS Professor: André Dutton BASES TECNOLÓGICAS Conceito de bases de dados. Modelos conceituais de informações. Modelos de dados: relacional, de redes e hierárquicos. Introdução à teoria relacional:
CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS
CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL
g. Não é permitido o uso de qualquer tipo de programa não relacionado às funções e atividades
Utilização da Rede a. Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta. Isso inclui
Bem-vindo ao tópico sobre Cadastro e documentos.
Bem-vindo ao tópico sobre Cadastro e documentos. Neste tópico, vamos analisar dados de cadastro no SAP Business One. Após essa sessão, você estará apto a visualizar um registro de cliente para explicar
Normas de Utilização dos Recursos Computacionais
Normas de Utilização dos Recursos Computacionais Norma da UniNet - 01/1997 de dezembro/1997 - Utilização da Rede 1. Normas para a distribuição de blocos de endereços IP alocados à UNICAMP pelo órgão competente
Entendendo o OpenLDAP. Por GABRIEL STEIN
Por GABRIEL STEIN CONCEITOS ABORDADOS Conceito de diretório / Serviço de diretório Organização Hierárquica - Árvore LDAP Histórico Características Atributos ObjectClasses Schemas Entrada DNs Arquivos LDIF
Redes de Computadores
Redes de Computadores Camada de Aplicação Parte I Prof. Thiago Dutra Agenda Camada de Aplicação n Introdução n Visão Geral n Aplicações de Rede n Desenvolvimento n Arquiteturas
Qualidade de Produto. Maria Cláudia F. P. Emer
Qualidade de Produto Maria Cláudia F. P. Emer Introdução Qualidade diretamente ligada ao produto final Controle de qualidade Adequação do produto nas fases finais no processo de produção Software Atividades
TUTORIAL DO SISTEMA CE MERCANTE
TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e
MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO
Tribunal Regional do Trabalho 5ª Região MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Manual do Sistema TRT5-Saúde para Prestador Médico Baseado no modelo fornecido pelo TST-SAÙDE Versão 1.0 7/outubro/2014
Curso Técnico Concomitante em Informática MATRIZ CURRICULAR. Módulo/Semestre 1 Carga horária total: 400h. Módulo/Semestre 2 Carga horária total: 400h
Curso Técnico Concomitante em Informática CÂMPUS CAÇADOR MATRIZ CURRICULAR Módulo/Semestre 1 Carga horária total: 400h Unidade Curricular C/H Semestral Pré-Requisito Introdução a Informática 40h Não há.
2 MATERIAL E MÉTODOS
ANÁLISE COMPARATIVA DE DOIS FIREWALLS GRATUITOS E SUAS APLICAÇÕES EM UM AMBIENTE DE REDE VIRTUALIZADO Gilmar Maikon Ferreira Silva 1, Marcos Paulo Vigiassi 2 1 Discente em Informática Para Negócios, Faculdade
RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B
RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B Esclarecimento 1. Anexo I - Requisitos Funcionais a. Requisito/Item 1.1.6. Qual o software/tecnologia de gerenciamento de documentos utilizado atualmente
Introdução a Banco de Dados. INTRODUÇÃO
INTRODUÇÃO O termo banco de dados é bastante popular em diversas áreas de atuação. Com o aumento da utilização de computadores na manipulação de dados que envolvem diversas aplicações, os bancos de dados
Listas de controle de acesso e fragmentos IP
Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com
Introdução. Qualidade de Produto. Introdução. Introdução ISO/IEC 9126. Normas
Qualidade de Produto Maria Cláudia F.P. Emer Introdução z Qualidade diretamente ligada ao produto final z Controle de qualidade Adequação do produto nas fases finais no processo de produção z Software
Passo a Passo para utilização do Sistema de Registro Integrado REGIN Entidade Municipal
JUNTA COMERCIAL Sistema MANUAL de ADMINISTRADOR Registro Integrado LOCAL REGIN Passo a Passo para utilização do Sistema de Registro Integrado REGIN Entidade Municipal ENTIDADE MUNICIPAL MANUAL ADMINISTRADOR
Manual do Usuário da Biblioteca 1.0
Manual do Usuário da Biblioteca 1.0 1 Sumário Apresentação Pesquisa Simples área de buscas Pesquisa Avançada Aquisições Periódicos Resultado das Buscas Detalhamento do Acervo Google Books Z3950 Busca Biblioteca
Modem e rede local Guia do usuário
Modem e rede local Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Conceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
10747 - ADMINISTRAR O GERENCIADOR DE CONFIGURAÇÃO DO SYSTEM CENTER 2012
10747 - ADMINISTRAR O GERENCIADOR DE CONFIGURAÇÃO DO SYSTEM CENTER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do System Center 2012 R2 Configuration Manager Neste módulo, você aprenderá sobre os
Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 5 - Cabeamento para Redes Locais e WANs 1 Camada Física de Rede Local Uma rede de computador pode ser montada utilizando-se vários tipos de meios físicos, representados pelos símbolos abaixo:
Produção de Vídeos Didáticos: Tábua de Galton
UNICAMP - Universidade Estadual de Campinas; IFGW Instituto de Física Gleb Watagin; Relatório Final de F 809, Instrumentação para ensino: Produção de Vídeos Didáticos: Tábua de Galton André de Ávila Acquaviva,
ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO NFC-e
ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO NFC-e Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação
Credenciamento. e manual de instalação Magento. Credenciamento. Configurações
Credenciamento Configurações Para realizar o cadastro e criar sua conta vendedor no Clickpag Rede, acesse https://www.userede.com.br/clickpag/paginas/cadastro/index.html Durante o credenciamento, será
M A N U A L D O ADMINISTRADOR DO PORTAL
M A N U A L D O ADMINISTRADOR DO PORTAL Versão 1.1 Sumário Introdução 1 Sobre o Administrador do Portal 1 Categorias de informação 2 Link adicional 3 Lista de arquivos 5 Anexos da licitação 9 Anexos do
Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS
Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta de rede (Rede Padrão ou Opção Rede ). Selecione um item de menu para obter mais detalhes:
PREFEITURA MUNICIPAL DE SÃO VICENTE ESTADO DE SÃO PAULO
PREFEITURA MUNICIPAL DE SÃO VICENTE ESTADO DE SÃO PAULO Versão 1.12.03 Manual de Instalação do Programa de Declaração dos Contribuintes do ICMS Manual desenvolvido pelo Departamento de Informática da Prefeitura
Introdução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
XVIII Pro Correio Open Source Como este livro é estruturado Este livro foi elaborado para ser lido na seqüência normal, da frente para trás, em toda sua extensão. Embora muitos dos componentes nele apresentados
Configurando o Network Address Translation: Introdução
Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces
SAFETY Tecnologia de Safety Passivo
SAFETY Tecnologia de Safety Passivo Fiação SAFETY MVK Metálico Cube67 MASI67 / MASI68 02 O MÓDULO SAFETY Combinados de forma inteligente, módulos de rede de campo e saídas seguras de acordo com as exigências
VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.
VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional
SISTEMA DE GERENCIAMENTO DE EDIFÍCIOS METASYS Vá mais longe com Metasys
SISTEMA DE GERENCIAMENTO DE EDIFÍCIOS METASYS Vá mais longe com Metasys Gerencie seu edifício onde quer que você esteja. O sistema de gerenciamento de edifícios Metasys da Johnson Controls é o único sistema
/ 2012_1 6 ( ) ADM ( ) ADM COMEX ( ) ADM MKT
Disciplina: Administração de Tecnologia da Informação / 2012_1 Carga horária: 68h Curso/Semestre: 6 ( x ) ADM ( x ) ADM COMEX ( x ) ADM MKT Data de atualização: janeiro 2012 Núcleo: Operações e Logística
Objetivo. Softwares Livres.
UTILIZAÇÃO DO CADASTRO TERRITORIAL MULTIFINALITÁRIO NA GESTÃO DE RISCOS Amilton Amorim (Unesp) Ana Maria Rodrigues Monteiro de Sousa (U. Porto) Eric Rafael Pereira de Sousa (Unesp) Objetivo Mostrar o Cadastro
Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade
Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade Formador: Miguel Neto (migasn@gmail.com) Covilhã - Novembro 11, 2015 Segurança da Informação A informação é a alma da negócio,
Manual Banco de dados SQL Server
Manual Banco de dados SQL Server Introdução Serão apresentadas neste manual, as operações envolvendo uma conversão com banco de dados SQL Server. Incluindo a instalação do SQL Server Management Studio,
Interoperabilidade: quebrando paradigmas
Interoperabilidade: quebrando paradigmas Prof. Dr. Leonardo Manzione Sobre o palestrante Leonardo Manzione - São Paulo - SP Engenheiro Civil graduado pela Escola Politécnica da Universidade de São Paulo
Tutorial para uso em rede do PEC Produção
Tutorial para uso em rede do PEC Produção Tutorial para uso em rede do PEC Produção OBJETIVO: PÚBLICO-ALVO: Esse tutorial demonstra as configurações necessárias para utilização do PEC Produção em rede
Troubleshooting de DNS Básico para server do Cisco Unity
Troubleshooting de DNS Básico para server do Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções DNS de acordo com a configuração do Cisco Unity O Cisco Unity é um
Atualização de Software Guia do Usuário
Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Servidor OpenLDAP. Maurício Severich. 2 o Período - Redes de Computadores
Faculdade de Tecnologia Senai de Desenvolvimento Gerencial SENAI - Departamento Regional de Goiás 2 o Período - Redes de Computadores Sumário 1 Introdução ao LDAP 2 3 4 Introdução ao LDAP Estruturas de
O PRIMEIRO SOCIAL WIFI DO BRASIL. TECNOLOGIA PARA EFICIÊNCIA e SUSTENTABILIDADE
O PRIMEIRO SOCIAL WIFI DO BRASIL ! É um sistema integrado à uma linha completa de roteadores que atende estabelecimentos de todos os tamanhos.! Com wiman, o seu cliente acessará a Internet que você disponibiliza
Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral
Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para
SISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO
Redes de Computadores e Aplicações. Aula 51 - Cabeamento Estruturado
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 51 - Cabeamento Estruturado Prof. Diego Pereira
Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO
Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou
Arquitetura e Organização de Computadores
Arquitetura e Organização de Computadores Interconexão do Computador Givanaldo Rocha de Souza http://docente.ifrn.edu.br/givanaldorocha givanaldo.rocha@ifrn.edu.br Material do prof. Sílvio Fernandes -
WBA PLD COMPLIANCE. WBA PLD Compliance: Controle, Avalie, Audite, Revise. Garanta que a política e os procedimentos estão sendo seguidos corretamente.
WBA PLD COMPLIANCE WBA PLD COMPLIANCE Atenda as normas do COAF corretamente com o WBA PLD Compliance! O aplicativo atende os principais pilares da prevenção à lavagem de dinheiro e ao combate ao terrorismo:
Gestão de Tecnologia da Informação
Gestão de Tecnologia da Informação Telecomunicações e Redes de Computadores Prof. Gilberto B. Oliveira Conceitos Redes: Cadeias, grupos ou sistemas interconectados. A utilidade de uma rede é igual ao número
Sistemas Distribuídos Capítulo 4 - Aula 5
Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento