PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SOFTWARE PARA MONITORAÇÃO DO CONTEÚDO DO TRÁFEGO DE REDE EM AMBIENTE CORPORATIVO

Tamanho: px
Começar a partir da página:

Download "PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SOFTWARE PARA MONITORAÇÃO DO CONTEÚDO DO TRÁFEGO DE REDE EM AMBIENTE CORPORATIVO"

Transcrição

1 TURNO: NOTURNO VERSÃO: 01 N o 03 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO DE CONCLUSÃO DE CURSO PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TÍTULO: SOFTWARE PARA MONITORAÇÃO DO CONTEÚDO DO TRÁFEGO DE REDE EM AMBIENTE CORPORATIVO ÁREA: Redes de Computadores Palavras-chave: Gerencia de redes. Tráfego. Placa de rede. Agente. Monitoração do conteúdo. Registro de acessos. 1 IDENTIFICAÇÃO 1.1 ALUNO Nome: Anderson Rodrigo Radtke Cardozo Código/matrícula: Endereço residencial: Rua: Johan Ohf N : Complemento: Bloco 9/Apto. 434 Bairro: Velha CEP: Cidade: Blumenau UF: SC Telefone fixo: (47) Celular: (47) Endereço comercial: Empresa: Santa Catarina Informática Ltda. Rua: Hermann Hering N : 799 Bairro: Bom Retiro CEP: Cidade: Blumenau UF: SC Telefone: (47) FURB: blob@inf.furb.br alternativo: anderson.cardozo@ig.com.br 1.2 ORIENTADOR Nome: Francisco Adell Péricas FURB: pericas@inf.furb.br alternativo:

2 2 DECLARAÇÕES 2.1 DECLARAÇÃO DO ALUNO Declaro que estou ciente do Regulamento do Trabalho de Conclusão de Curso de Ciências da Computação e que a proposta em anexo, a qual concordo, foi por mim rubricada em todas as páginas. Ainda me comprometo pela obtenção de quaisquer recursos necessários para o desenvolvimento do trabalho, caso esses recursos não sejam disponibilizados pela Universidade Regional de Blumenau (FURB). Assinatura: Local/data: 2.2 DECLARAÇÃO DO ORIENTADOR Declaro que estou ciente do Regulamento do Trabalho de Conclusão do Curso de Ciências da Computação e que a proposta em anexo, a qual concordo, foi por mim rubricada em todas as páginas. Ainda me comprometo a orientar o aluno da melhor forma possível de acordo com o plano de trabalho explícito nessa proposta. Assinatura: Local/data:

3 3 AVALIAÇÃO DA PROPOSTA 3.1 AVALIAÇÃO DO(A) ORIENTADOR(A) Acadêmico(a): Orientador(a): Anderson Rodrigo Radtke Cardozo Francisco Adell Péricas ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO não atende Assinatura do(a) avaliador(a): Local/data:

4 CONSIDERAÇÕES DO(A) ORIENTADOR(A): Caso o(a) orientador(a) tenha assinalado em sua avaliação algum item como atende parcialmente, devem ser relatos os problemas/melhorias a serem efetuadas. Na segunda versão, caso as alterações sugeridas pelos avaliadores não sejam efetuadas, deve-se incluir uma justificativa. Assinatura do(a) avaliador(a): Local/data:

5 3.2 AVALIAÇÃO DO(A) COORDENADOR DE TCC Acadêmico(a): Avaliador(a): Anderson Rodrigo Radtke Cardozo José Roque Voltolini da Silva ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: não atende Assinatura do(a) avaliador(a): Local/data:

6 3.3 AVALIAÇÃO DO(A) PROFESSOR(A) DA DISCIPLINA DE TCCI Acadêmico(a): Avaliador(a): Anderson Rodrigo Radtke Cardozo ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? PONTUALIDADE NA ENTREGA atende atende parcialmente não atende atraso de dias A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: Assinatura do(a) avaliador(a): Local/data:

7 3.4 AVALIAÇÃO DO(A) PROFESSOR(A) ESPECIALISTA NA ÁREA Acadêmico(a): Avaliador(a): Anderson Rodrigo Radtke Cardozo ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: não atende Assinatura do(a) avaliador(a): Local/data:

8 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO SOFTWARE PARA MONITORAÇÃO DO CONTEÚDO DO TRÁFEGO DE REDE EM AMBIENTE CORPORATIVO ANDERSON RODRIGO RADTKE CARDOZO BLUMENAU 2007

9 ANDERSON RODRIGO RADTKE CARDOZO SOFTWARE PARA MONITORAÇÃO DO CONTEÚDO DO TRÁFEGO DE REDE EM AMBIENTE CORPORATIVO Proposta de Trabalho de Conclusão de Curso submetida à Universidade Regional de Blumenau para a obtenção dos créditos na disciplina Trabalho de Conclusão de Curso I do curso de Ciências da Computação Bacharelado. Prof. Francisco Adell Péricas - Orientador BLUMENAU 2007

10 2 1 INTRODUÇÃO Hoje em dia, com o crescimento das redes de computadores e com o vasto e diversificado conteúdo disponibilizado pela internet, a concentração dos funcionários nas atividades que devem ser desempenhadas em suas respectivas funções nas empresas acaba ficando comprometida e, muitas vezes, uma solução acaba prejudicando muito mais do que solucionando, pois consome muito dos recursos que a empresa dispõe e gera novos problemas. A facilidade do acesso à internet sem restrições ou controle, muitas vezes, leva o funcionário a responder correio eletrônico particular, conversar sobre assuntos que não tem relação com o seu trabalho por meio de mensagens instantâneas, verificar o seu perfil em portais de relacionamentos, jogar, ver fotos e vídeos pornográficos em páginas que oferecem este tipo de conteúdo, entre outras coisas. Tudo isto que foi relatado interfere diretamente na produtividade dele e conseqüentemente reduz a produtividade da empresa oferecendo também grandes riscos de contaminação da rede por programas nocivos como vírus e cavalos de tróia. O fato de consumir recursos utilizando a internet de uma forma inadequada pode gerar custos adicionais para a empresa e atrapalham outros setores e funcionários. Existem diversas formas de monitorar, controlar e bloquear o acesso das estações da rede à internet utilizando ferramentas que geralmente são instaladas em um servidor, e que por este motivo, consomem muitos recursos, pois precisam tratar todas as requisições sozinhas já que centralizam neste servidor todas as atividades de processamento. Baseado neste problema de gerenciar o acesso à internet das estações de uma rede de uma forma não centralizada, os softwares propostos neste trabalho visam utilizar agentes para distribuir o processamento e disponibilizar de uma forma clara, rápida e objetiva para o administrador de rede, a identificação do domínio e do tipo de serviço de todos os acessos à internet realizados. As informações estarão disponíveis ao administrador da rede de uma forma automática, programada ou requisitada. Cada agente 1 vai registrar em um arquivo no disco rígido da estação onde estiver ativo, todos os acessos à internet da placa de rede da estação. 1 Um agente é uma entidade autônoma, que toma decisões sozinha sem a interferência de um sistema ou outra entidade. Um agente deve ser capaz de interagir com o ambiente à sua volta e com outros agentes, escolhendo confiar e cooperar ou não com os mesmos (AGENTE, 2006).

11 3 1.1 OBJETIVOS DO TRABALHO O objetivo deste trabalho é desenvolver um software agente e um software gerente para a monitoração do conteúdo de tráfego de rede em ambiente corporativo. Os objetivos específicos do trabalho são: a) disponibilizar nas estações da rede os aplicativos agentes para registrar informações do tráfego de dados de cada estação, identificando o domínio e o tipo de serviço que está sendo utilizado; b) disponibilizar um aplicativo gerente para centralizar as informações colhidas dos agentes de cada estação da rede; c) disponibilizar a qualquer momento por meio do aplicativo gerente o relatório dos acessos à internet realizados pelas estações da rede. Isso deve ser possível através de requisição feita pelo administrador do aplicativo gerente; d) notificar o administrador do aplicativo gerente quando o arquivo que contém os registros dos acessos à internet sofrer alguma alteração que não foi realizada pelo aplicativo agente. 1.2 RELEVÂNCIA DO TRABALHO Este trabalho possui uma grande relevância levando em conta que atualmente no mercado as ferramentas de monitoração do tráfego de rede disponíveis centralizam as atividades do processamento dos registros dos acessos em um servidor, possuem um custo elevado e necessitam de administradores com um conhecimento avançado e técnico para a sua instalação e configuração. Visando tentar resolver parte deste problema, o presente trabalho objetiva oferecer uma ferramenta gratuita que distribua as atividades do processamento dos registros de acessos entre todas as estações da rede através dos agentes e que permita ao administrador obter as informações destes acessos de uma forma automática ou requisitada, com o propósito de aumentar a produtividade e segurança; sendo ele também de fácil instalação e configuração. Sob a perspectiva da computação, este trabalho também possui uma grande relevância, pois procura resolver um problema muito comum na gerência de redes que seria a centralização do processamento em um servidor e, por meio dos agentes, acaba

12 4 não reduzindo tanto os recursos da empresa quando utilizado, pois a utilização dos mesmos em cada estação da rede distribui o processamento relacionado com a captura dos acessos à internet e com o tratamento dado aos mesmos para identificar o domínio e o tipo de serviço. Quanto à segurança, este trabalho também possui uma grande relevância, já que desta forma, quando ocorrer algum problema de acesso indevido à internet ou se algum programa nocivo for instalado, o usuário que ocasionou pode ser rapidamente identificado. 1.3 METODOLOGIA O trabalho será desenvolvido observando as seguintes etapas: a) levantamento bibliográfico: realizar o levantamento da bibliografia sobre gerência de redes, agente, componente ALMailSlot, protocolo Session Message Block (SMB), aplicativo Ntop e ferramenta nprobe; b) elicitação dos requisitos: detalhar e reavaliar os requisitos, observando as necessidades levantadas durante a revisão bibliográfica; c) especificação: modelar os softwares agente e gerente com análise orientada a objeto, através da Unified Modeling Language (UML) utilizando a ferramenta Enterprise Architect para o desenvolvimento dos diagramas de caso de uso, de classes e de atividades; d) implementação: implementar os softwares agente e gerente propostos, utilizando o ambiente de programação Delphi, o componente ALMailSlot 2, a ferramenta Ntop 3 e a ferramenta nprobe 4 ; e) testes: realizar testes em uma empresa, incluindo as verificações finais e a validação do funcionamento correto dos softwares no que eles propõem-se a fazer. Os resultados da aplicação do software poderão implicar em possíveis alterações na especificação do mesmo. 2 ALMailSlot é um componente que permite que as aplicações emitam mensagens através de uma rede. As únicas linhas ou linhas múltiplas do texto podem ser emitidas para uma estação da rede ou dela mesma para outra estação (DIGICRAF SOFTWARE, 2005). 3 Ntop é uma aplicação de código aberto para o monitoramento de rede baseada na internet. Ela é portátil, a fim de funcionar virtualmente nas plataformas Unix ou Win32 (NTOP.ORG, 2006). 4 O nprobe é uma solução clara e rápida de código aberto que pode ser utilizada sozinha, com produtos comerciais ou com a aplicação Ntop (NTOP.ORG, 2006).

13 5 As etapas serão realizadas nos períodos relacionados no Quadro ago. set. out. nov. dez. etapas / quinzenas levantamento bibliográfico elicitação dos requisitos especificação implementação testes Quadro 1 - Cronograma

14 6 2 REVISÃO BIBLIOGRÁFICA No presente capítulo são apresentados alguns aspectos teóricos relacionados ao trabalho. Primeiro é abordado o tema gerência de redes, destacando as suas divisões. Logo depois é descrito um breve resumo sobre agente. Na seção seguinte é apresentado o componente ALMailSlot. Após é abordado o protocolo SMB. Em seguida é definida a aplicação Ntop. Na penúltima seção é apresentada a ferramenta nprobe e, por fim, na última seção são relacionados alguns trabalhos correlatos. 2.1 GERÊNCIA DE REDES Soluções eficientes e de qualidade são necessárias para gerenciar redes de computadores públicas e principalmente privadas, pois as redes estão crescendo muito e cada vez se integrando mais. Há no mercado uma falta de pessoal qualificado para lidar com redes e este motivo reflete na grande importância que a gerência de redes de computadores alcança nas empresas. Gerência de redes é uma área bem abrangente e também imprescindível. A evolução nesta área é contínua, principalmente porque as próprias redes estão numa evolução ascendente. Péricas (2003, p ) afirma que o gerenciamento de redes é dividido em gerência de falhas, gerência de configuração, gerência de contabilização, gerência de desempenho e gerência de segurança. Conforme Péricas (2003, p. 122), gerência de segurança permite prevenir e detectar o uso impróprio ou não autorizado de recursos de uma rede, assim como administrar a sua segurança. Segundo Péricas (2003, p. 135), outra preocupação da segurança volta-se para as pessoas que tentam ter acesso a serviços remotos, os quais elas não estão autorizadas a usar. Uma rede de computadores é essencialmente vulnerável a acessos não autorizados, pois permite que qualquer equipamento analise o conteúdo de mensagens que estejam trafegando pela rede mesmo que não sejam direcionadas ao equipamento. Além disso, qualquer equipamento conectado a uma rede pode criar, alterar ou extrair mensagens mascarando a sua operação através de endereços fictícios.

15 7 2.2 AGENTE Segundo Magalhães (2002, p. 32), um agente pode ser definido de uma maneira simples como um objeto complexo com atitude. Mais especificadamente, um agente pode ser encarado como uma entidade autônoma que possui uma série de capacidades e objetos definidos, que interage com um ambiente e com outros agentes e é capaz, através destas interações, de adaptar seu estado e comportamento. 2.3 COMPONENTE ALMAILSLOT ALMailSlot é um componente para o ambiente de programação Delphi que permite implementar aplicações que enviem mensagens de texto através de rede. Este componente utiliza o protocolo SMB (DIGICRAFT SOFTWARE, 2005). A finalidade do componente é enviar mensagens de texto e gerenciá-las. Com este recurso, serão enviadas ao administrador de rede as informações colhidas nas estações de rede. Segundo Seixas (2003, p ), o componente ALMailSlot cria uma thread para esperar pela chegada de mensagens. A classe TCheckThread realiza uma checagem periódica da caixa postal em busca de mensagens. Quando uma mensagem é recebida, a thread ativa a procedure ReadMessage da classe TALMailSlot, que por sua vez gera o evento OnNewMessage. A classe TALMailSlot possui as seguintes propriedades: a) propriedades publicadas: Active: ativa o componente para receber e enviar mensagens, CheckInterval: período em que o componente irá checar a caixa postal em milissegundos, MailBox: nome do mailbox sendo delimitado em oito caracteres, ThreadPriority: prioridade da thread que espera por mensagens; b) eventos publicados: OnNewMessage: evento que é ativado quando uma nova mensagem é recebida. A máquina que emite as mensagens passa seu nome, nome do usuário e o texto da mensagem;

16 8 c) propriedades públicas: Computer: nome do computador, UserName: nome do usuário corrente; d) procedimentos públicos: SendMessage(Recipient, Text: String): envia mensagem para um usuário, Broadcast(Text: String): envia mensagens para todos usuários do domínio primário, Creat(Aowner: Tcomponent): construtor, Destroy: destrutor. 2.4 PROTOCOLO SMB Conforme Wood (2000) e Sharpe (2002), o SMB é um protocolo da IBM para compartilhar arquivos, impressoras, portas seriais e para comunicação entre computadores. O SMB pode ser usado com o protocolo TCP na internet ou com outros protocolos de rede. Uma vez estabelecida uma conexão, os clientes podem enviar comandos SMB para o servidor para acessar pastas compartilhadas, ler e escrever em arquivos entre outras funcionalidades. 2.5 APLICAÇÃO NTOP Ntop é uma aplicação de tráfego de rede que mostra a utilização da rede, similar ao que o popular comando top do Unix fazia. Ntop é baseado na biblioteca libpcap e foi escrito de uma forma portável com o objetivo de rodar em qualquer plataforma Unix e Win32. Usuários Ntop podem utilizar o navegador da internet para buscar informações do tráfego e da situação da rede (NTOP.ORG, 2006).

17 9 2.6 FERRAMENTA NPROBE O nprobe é uma solução baseada na aplicação Ntop que foi desenvolvido para ser simples, ter uma boa performance e ser fácil de usar. Ele foi testado de verificado por várias comunidades em várias redes e ambientes (NTOP.ORG, 2006). 2.7 TRABALHOS CORRELATOS Existem inúmeros softwares atualmente no mercado que monitoram o conteúdo do tráfego de rede em ambiente corporativo e um exemplo é o ISA Server (MICROSOFT CORPORATION, 2006), que não utiliza tecnologia de agentes de software mas permite o controle total do acesso à internet dentro de uma rede baseada em computadores com o sistema operacional Microsoft Windows e possui três grandes características: segurança para a publicação de conteúdo para acesso remoto, conexão segura entre escritórios de filiais e defesa contra ameaças internas e externas. O Squid Web Proxy Cache (SQUID DEVELOPMENT PROJECTS, 2006) também não utiliza tecnologia de agentes de software, mas permite o mesmo controle do anterior com a vantagem de ser gratuito e de livre distribuição. Este software deve ser instalado em um servidor com o sistema operacional Linux e pode monitorar as estações conectadas a ele sem importar o sistema operacional que estiver instalado nas mesmas. O Web-Fi Server (TERRASOFT SOFTWARE, 2006) é uma solução completa para uso corporativo, com recursos para filtros de páginas, monitoramento e análise do uso da internet e do tráfego de rede, restrições de configurações e controle do uso da internet por aplicativos e horários. Ele centraliza as informações diretamente no módulo servidor, podendo ser controlado e monitorado o uso da internet remotamente onde todas as informações de bloqueio e páginas visitadas são armazenadas direto no servidor. É compatível com as versões do sistema operacional Windows 95, 98, Me, 2000, 2003 e XP e requer o Microsoft Internet Explorer como navegador padrão na rede. O INCA (INSITE SOLUÇÕES INTERNET, 1995) possibilita o controle de conexões TCP. Escrito em Java e estruturado em componentes que podem ser customizados independentemente para se adaptarem conforme a necessidade do ambiente. Ele permite

18 10 restringir o acesso do usuário a qualquer tipo de serviço de rede através do controle das portas utilizadas na conexão com servidores remotos e o controle de conexões a internet para restringir o acesso do usuário a uma página ou um conjunto predefinido de páginas de acordo com a identificação utilizada. Possui também uma arquitetura distribuída e uma configuração e gerenciamento centralizados. Sua instalação pode ser feita sobre sistemas operacionais com arquitetura Unix como, por exemplo, o Linux ou o Solaris. O protótipo de software para gerência de patrimônio dos equipamentos de uma rede utilizando Session Message Block (OLIVEIRA, 2005) foi implementado em Delphi com o componente ALMailSlot e também utiliza aplicativos agentes para colher as informações necessárias do registro do sistema operacional Windows da Microsoft para a gerência dos dispositivos de uma rede que possuem este mesmo sistema operacional. Também possui um aplicativo gerente que centraliza as informações em um servidor e faz a gerência de patrimônio de rede entre outras funcionalidades. O protótipo de software para monitoração do cabeçalho do protocolo HyperText Transfer Protocol (HTTP) em uma rede TCP/Internet Protocol (IP) (HILGENSTIELER, 2003) especifica e implementa um protótipo de software para monitoração do cabeçalho do protocolo HTTP da camada de aplicação em um computador conectado a uma rede Ethernet e foi desenvolvido para ambiente Windows. Ele intercepta e interpreta pacotes TCP/IP, monitora os dados contidos nas mensagens da camada de rede, de transporte e de aplicação, identifica situações suspeitas e armazena as informações monitoradas utilizando um aplicativo monitor que previamente deve ser instalado na estação da rede que será monitorada. O software de inventário de software de equipamentos de rede utilizando Session Message Block (KREUCH, 2007) é uma continuidade do trabalho desenvolvido pelo Oliveira (2005) que trata do levantamento patrimonial do parque de hardware. Este procura complementar fazendo além do levantamento de hardwares o levantamento de softwares que compõem cada computador sendo estas informações coletadas de uma forma automática na inicialização da estação.

19 11 3 REQUISITOS DO SISTEMA A SER DESENVOLVIDO O software deverá: a) enviar o aplicativo agente por meio do aplicativo gerente para uma estação toda vez que esta se conectar à rede (Requisito Funcional RF); b) iniciar o aplicativo agente como serviço dentro da estação da rede toda vez que ele for enviado à mesma (RF); c) registrar da forma mais adequada, em um arquivo inacessível ao usuário, os acessos à internet feitos na própria estação da rede, sendo para isto verificado o tráfego de dados na placa de rede da mesma (RF); d) notificar o administrador do aplicativo gerente quando ocorrer alguma alteração no arquivo de registros dos acessos à internet que não for realizada pelo agente (RF); e) permitir a configuração para que seja enviada uma mensagem para um correio eletrônico quando houver uma notificação de alteração no arquivo de registros dos acessos à internet que não foi realizada pelo agente para o caso do administrador estar ausente ou o receptor do programa estiver instalado em um servidor inacessível (RF); f) recolher os dados dos arquivos com os registros dos acessos à internet de cada estação automaticamente sempre que cada uma tentar conectar a rede (RF); g) possibilitar que o administrador da rede solicite o recolhimento dos arquivos com os registros dos acessos à internet de uma estação específica ou de todas a qualquer momento (RF); h) permitir a consulta e/ou impressão das informações dos acessos à rede de cada estação individual ou generalizada (RF); i) serem implementados utilizando o ambiente de programação Delphi 7 da Borland (RNF); j) serem compatíveis com o sistema operacional Windows 98, 98SE, 2000, ME e XP (RNF).

20 12 4 CONSIDERAÇÕES FINAIS Após a análise da problemática envolvendo a questão da redução da produtividade e da segurança quanto à utilização inadequada dos recursos relacionados à rede de computadores dentro de uma empresa e de encontro ao fato de que as ferramentas atuais existentes no mercado processam as informações de uma forma centralizada, sugere-se o desenvolvimento de um software para a monitoração do conteúdo do tráfego de rede em ambiente corporativo que utilize uma aplicação agente nas estações e uma aplicação gerente no servidor, a fim de descentralizar o processamento. Os agentes serão enviados a partir do aplicativo gerente, que será instalado em um servidor, para cada estação no momento que a mesma se conecta a rede. Cada agente vai se iniciar na forma de serviço do Microsoft Windows e este vai registrar todo o tráfego de dados relacionado com os acessos à internet da placa de rede utilizando a ferramenta WinPcap para capturar os pacotes TCP. O agente também será responsável pela análise dos cabeçalhos dos pacotes TCP enviados e recebidos identificando o domínio ou o tipo de serviço utilizado e também pelo armazenamento destes resultados em um arquivo local e inacessível. As informações contidas no arquivo de registros dos acessos à internet serão recolhidas pelo aplicativo gerente que vai estar instalado no servidor sempre que a estação se conecta à rede de uma forma automática, mas também poderão ser requisitadas a qualquer momento pelo administrador da rede e serão enviadas pelo protocolo SMB implementado através do componente ALMailSlot. Este componente também será responsável pelo envio das notificações ao administrador da rede quando ocorrem alterações não realizadas pelo agente no arquivo de registros dos acessos à internet. Tem-se o objetivo de disponibilizar as informações de uma forma clara e objetiva, apresentando o nome da estação e um relatório de todos os acessos à internet feitos por ela na rede, simplificando a visualização e tornando o processo dinâmico. Como o processo vai ser por demanda, ou seja, somente quando requisitado pelo administrador ou quando a estação se conectar a rede, não vai onerar o desempenho da rede e muito menos sobrecarregar as estações com uma aplicação que diminua o desempenho do equipamento, pois esta última vai apenas ser responsável pelo recolhimento do cabeçalho do pacote que está trafegando na placa de rede e pelo tratamento do mesmo no que se relaciona ao domínio de origem e destino ou o tipo de serviço, desprezando os demais dados contidos neste pacote. Das ferramentas relacionadas na seção de trabalhos correlatos, observou-se que a

21 13 utilização da tecnologia de agentes está presente em duas das seis apresentadas, o que sugere ser uma área relativamente fértil para desenvolvimento deste tipo de solução. O software proposto diferirá dos demais por incluir na implementação o conceito de descentralização do processamento que, conforme comparado aos trabalhos correlatos, provou ser bastante eficiente no gerenciamento e monitoração do conteúdo do tráfego de rede.

22 14 REFERÊNCIAS BIBLIOGRÁFICAS AGENTE. In: WIKIPÉDIA, a enciclopédia livre. [S.l.]: Wikimedia Foundation, Disponível em: < Acesso em: 15 set DIGICRAFT SOFTWARE. Delphi components. [S.l.], Disponível em: < Acesso em: 06 set SEIXAS, C. Elementos de programação multithreading em Delphi. Belo Horizonte, Disponível em: < Acesso em: 06 nov HILGENSTIELER, F. Protótipo de software para monitoração do cabeçalho do protocolo HTTP em uma rede TCP/IP f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau. Disponível em: < Acesso em: 06 nov INSITE SOLUÇÕES INTERNET. INCA. Santana da Paraíba, Disponível em: < Acesso em: 16 set KREUCH, J. Software de inventário de software de equipamentos de rede utilizando Session Message Block f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau. Disponível em: < Acesso em: 02 ago OLIVEIRA, E. N. Protótipo de software para gerência de patrimônio dos equipamentos de uma rede utilizando Session Message Block f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau. Disponível em: < Acesso em: 06 nov MAGALHÃES, J. A. P. Um framework multi-agentes para busca e flexibilização de algoritmos de classificação de documentos. Rio de Janeiro, Disponível em: < Acesso em: 16 set MICROSOFT CORPORATION. What is ISA Server 2006? [S.l.], Disponível em: < Acesso em: 12 set NTOP.ORG. Ntop.org. [S.l.], Disponível em: < Acesso em: 02 ago

23 15 PÉRICAS, F. A. Redes de computadores: conceitos e a arquitetura internet. Blumenau: EdiFURB, p. SHARPE, R. Just what is SMB? [S.l.], Disponível em: < Acesso em: 06 set SQUID DEVELOPMENT PROJECTS. Squid Web Proxy Cache. [S.l.], Disponível em: < Acesso em: 12 set TERRASOFT SOFTWARE. Web-Fi Server. [S.l.], Disponível em: < Acesso em: 16 set WOOD, D. SMB HowTo. [S.l.], Disponível em: < Acesso em: 06 set

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC)

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC) CURSO: SIS VERSÃO: 03 N o 15 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SOFTWARE DE INVENTÁRIO DE SOFTWARE DE EQUIPAMENTOS DE REDE UTILIZANDO SESSION MESSAGE BLOCK

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SOFTWARE DE INVENTÁRIO DE SOFTWARE DE EQUIPAMENTOS DE REDE UTILIZANDO SESSION MESSAGE BLOCK TURNO: noturno VERSÃO: 2 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO IMPLEMENTAÇÃO DA TÉCNICA TEXT MINING VIA WEB APLICADO NO AMBIENTE DO EMPREENDEDOR.

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO IMPLEMENTAÇÃO DA TÉCNICA TEXT MINING VIA WEB APLICADO NO AMBIENTE DO EMPREENDEDOR. TURNO: VERSÃO: N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO DE CONCLUSÃO

Leia mais

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

SOFTWARE DE APOIO A GESTÃO DE SOLICITAÇÃO DE MUDANÇAS

SOFTWARE DE APOIO A GESTÃO DE SOLICITAÇÃO DE MUDANÇAS Universidade Regional de Blumenau Centro de Ciências Exatas e Naturais Trabalho de Conclusão de Curso Ciências da Computação SOFTWARE DE APOIO A GESTÃO DE SOLICITAÇÃO DE MUDANÇAS AS Acadêmico: Fabricio

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Rede de computadores Servidor. Professor Carlos Muniz

Rede de computadores Servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa,

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SISTEMA GERENCIAL DE CONTROLE ESTATÍSTICO PARA FACÇÃO

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SISTEMA GERENCIAL DE CONTROLE ESTATÍSTICO PARA FACÇÃO TURNO: NOTURNO VERSÃO: 1 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO PROTÓTIPO DE UM VISUALIZADOR DE MODELOS 3D PARA DISPOSITIVOS MÓVEIS UTILIZANDO A PLATAFORMA.NET CF 2.

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO PROTÓTIPO DE UM VISUALIZADOR DE MODELOS 3D PARA DISPOSITIVOS MÓVEIS UTILIZANDO A PLATAFORMA.NET CF 2. TURNO: noturno VERSÃO: 01 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SISTEMA DE GESTÃO ESCOLAR ORIENTADO A OBJETO UTILIZANDO BANCO DE DADOS CACHÉ

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SISTEMA DE GESTÃO ESCOLAR ORIENTADO A OBJETO UTILIZANDO BANCO DE DADOS CACHÉ TURNO: Noturno VERSÃO: 01 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Catálogo de Serviços e Sistemas de TI

Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1 ÍNDICE 12. Sistemas Operacionais de Redes 2 12.1. Conceito 2 12.2. Redirecionador 3 12.3. Arquiteturas 3 12.4. Par a Par 4 12.5. Cliente-Servidor 4 12.6. Os Sistemas Operacionais de Redes e as Arquiteturas

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO JOGO DE XADREZ PARA CELULAR ENTRE DOIS PARTICIPANTES. alternativo:

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO JOGO DE XADREZ PARA CELULAR ENTRE DOIS PARTICIPANTES.  alternativo: TURNO: Noturno VERSÃO: 2 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TURNO: NOTURNO VERSÃO: 2.0 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Sérgio Koch Van-Dall

Sérgio Koch Van-Dall PROTÓTIPO PARA ATUALIZAÇÃO ASSÍNCRONA DE DADOS UTILIZANDO WEB SERVICES Sérgio Koch Van-Dall sergiod@inf.furb.br Orientador: Prof. Paulo Fernando da Silva UNIVERSIDADE REGIONAL DE BLUMENAU CURSO DE CIÊNCIAS

Leia mais

Arquiteturas. capítulo

Arquiteturas. capítulo Arquiteturas capítulo 2 Modelos de arquitetura de sistemas distribuídos Clientes realizam pedidos a servidores Client invocation invocation Server result Server result Client Key: Process: Computer: Modelos

Leia mais

Análise e projeto de sistemas

Análise e projeto de sistemas Análise e projeto de sistemas Conteúdo: UML O processo de desenvolvimento de software Prof. Patrícia Lucas A linguagem de modelagem unificada (UML) A UML teve origem em uma tentativa de se unificar os

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

1. IDENTIFICAÇÕES 1. ALUNO

1. IDENTIFICAÇÕES 1. ALUNO TURNO: Noturno VERSÃO: 3 N o 8 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORD. DE ESTÁGIO

Leia mais

TURNO: Matutino VERSÃO: 1 N o

TURNO: Matutino VERSÃO: 1 N o TURNO: Matutino VERSÃO: 1 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC)

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC) 1 TURNO: Noturno VERSÃO: 03 N o 06 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORD. DE ESTÁGIO

Leia mais

SISTEMA PARA AUTOMATIZAÇÃO RESIDENCIAL CONTROLADO POR

SISTEMA PARA AUTOMATIZAÇÃO RESIDENCIAL CONTROLADO POR SISTEMA PARA AUTOMATIZAÇÃO RESIDENCIAL CONTROLADO POR COMANDO DE VOZ Ronaldo Rother Prof. Francisco Adell Péricas, Orientador Roteiro da Apresentação 1. Introdução e Objetivos 2. Fundamentação teórica

Leia mais

Processamento distribuído em ambiente peer-to-peer

Processamento distribuído em ambiente peer-to-peer Processamento distribuído em ambiente peer-to-peer Alexandre Helfrich Orientando Prof. Paulo Fernando da Silva Orientador Roteiro Introdução e Objetivos Fundamentação Teórica, Conceitos e Contexto Atual

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TÍTULO: DISTRIBUIÇÃO OTIMIZADA DE POLÍGONOS EM UM PLANO BIDIMENSIONAL

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TÍTULO: DISTRIBUIÇÃO OTIMIZADA DE POLÍGONOS EM UM PLANO BIDIMENSIONAL TURNO: NOTURNO VERSÃO: 1 ANO / SEMESTRE: 2010.2 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO BACHARELADO

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Arquitetura de Sistemas Operacionais Francis Berenger Machado Luiz Paulo

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais

Leia mais

Projeto Integrador. <Projeto Integrador> Documento Visão. Versão <1.0>

Projeto Integrador. <Projeto Integrador> Documento Visão. Versão <1.0> Projeto Integrador Documento Visão Versão Histórico de Revisões Data Versão Descrição Autor

Leia mais

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

HMI: UM MIDDLEWARE PARA OBJETOS DISTRIBUÍDOS SOBRE O PROTOCOLO HTTP

HMI: UM MIDDLEWARE PARA OBJETOS DISTRIBUÍDOS SOBRE O PROTOCOLO HTTP HMI: UM MIDDLEWARE PARA OBJETOS DISTRIBUÍDOS SOBRE O PROTOCOLO HTTP Aluno: Abel Luiz Cechinel Orientador: Paulo Fernando da Silva Sumário Introdução; Fundamentação Teórica; Desenvolvimento; Conclusão;

Leia mais

MANUAL PARA DESENVOLVIMENTO DE SOFTWARE TRABALHO DE CONCLUSAO DE CURSO EM SISTEMAS DE INFORMAÇÃO

MANUAL PARA DESENVOLVIMENTO DE SOFTWARE TRABALHO DE CONCLUSAO DE CURSO EM SISTEMAS DE INFORMAÇÃO MANUAL PARA DESENVOLVIMENTO DE SOFTWARE TRABALHO DE CONCLUSAO DE CURSO EM SISTEMAS DE INFORMAÇÃO Sumário PREFÁCIO...3 MODELO DA DOCUMENTAÇÃO...3 1. INTRODUÇÃO AO DOCUMENTO...3 1.1. Tema...3 2. DESCRIÇÃO

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TÍTULO: SISTEMA PARA AUTOMATIZAR O MONITORAMENTO DE ROTEADORES DE UM PROVEDOR DE ACESSO

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TÍTULO: SISTEMA PARA AUTOMATIZAR O MONITORAMENTO DE ROTEADORES DE UM PROVEDOR DE ACESSO TURNO: NOTURNO VERSÃO: 2 ANO / SEMESTRE: 2012.1 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO BACHARELADO

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais

Gerência de Dispositivos. Adão de Melo Neto

Gerência de Dispositivos. Adão de Melo Neto Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Introdução Acesso ao Subsistema de E/S Subsistema de E/S Device Drivers Controladores Dispositivos de E/S Discos Magnéticos Desempenho,

Leia mais

Resumo - Coleta e Tratamento

Resumo - Coleta e Tratamento TouchClock Solução para Registro Eletrônico e Tratamento de Ponto Resumo - Coleta e Tratamento Trata-se de uma solução Web, Desktop e Mobile para Registro Eletrônico de Ponto, em conformidade com a Portaria

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC) TÍTULO:

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC) TÍTULO: TURNO: NOTURNO VERSÃO: N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORD. DE ESTÁGIO SUPERVISIONADO/TRABALHO

Leia mais

Estrutura do Sistema Operacional

Estrutura do Sistema Operacional Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Aula 04 Estrutura do Sistema Operacional 2 1 Estrutura do Sistema Operacional

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3

Leia mais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Backup e Restauração Banco de Dados. Evandro Deliberal

Backup e Restauração Banco de Dados. Evandro Deliberal Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Matéria: Sistema Computacional - SC. Prof.: Esp.: Patrícia Dias da Silva Peixoto

Matéria: Sistema Computacional - SC. Prof.: Esp.: Patrícia Dias da Silva Peixoto Matéria: Sistema Computacional - SC Prof.: Esp.: Patrícia Dias da Silva Peixoto SISTEMA OPERACIONAL E TIPOS DE SISTEMAS OPERACIONAIS O QUE É UM SISTEMA OPERACIONAL (S.O.). Por mais complexo que possa parecer,

Leia mais

Proposta de Trabalho de Conclusão de Curso

Proposta de Trabalho de Conclusão de Curso UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO CURSO DE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO Proposta de Trabalho de Conclusão de Curso Gerador de Código Automático Baseado em Diagramas de

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Informática. Plataforma G Suite. Professor Márcio Hunecke.

Informática. Plataforma G Suite. Professor Márcio Hunecke. Informática Plataforma G Suite Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PLATAFORMA G SUITE G Suite (antigo Google Apps) é um serviço de nuvem (SaaS Software as a Service) do

Leia mais

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

FECWEB Visão v 1.0. Histórico das Revisões Data Versão Descrição Autor 23/05/2006 v Fabiana Marçal Tatiana Santa Clara Wagner Schau

FECWEB Visão v 1.0. Histórico das Revisões Data Versão Descrição Autor 23/05/2006 v Fabiana Marçal Tatiana Santa Clara Wagner Schau FECWEB Visão v 1.0 Histórico das Revisões Data Versão Descrição Autor 23/05/2006 v 1.0 --- Fabiana Marçal Tatiana Santa Clara Wagner Schau Introdução A finalidade deste documento é coletar, analisar e

Leia mais

Conexão com a rede. Xerox DocuColor

Conexão com a rede. Xerox DocuColor 5 Conexão com a rede Este capítulo discute as etapas básicas da conexão da impressora com a rede, fornece uma visão geral dos requisitos de rede e diagramas de protocolo e descreve como conectar fisicamente

Leia mais

QUESTÕES SOBRE GERÊNCIA DE REDES

QUESTÕES SOBRE GERÊNCIA DE REDES QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aluno: Anderson Rissardi Orientador: Samuel Cristhian Schwebel Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

TURNO: Noturno VERSÃO: 1 N o

TURNO: Noturno VERSÃO: 1 N o TURNO: Noturno VERSÃO: 1 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO

Leia mais

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

Informática Sistemas Operacionais Aula 5. Cleverton Hentz Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Rede Local - Instalação. Formador: David Casimiro

Rede Local - Instalação. Formador: David Casimiro Rede Local - Instalação Rede Local - Instalação Objectivo(s) Reconhecer a Estrutura de um Sistema Operativo. Definir um Plano de Instalação de um Servidor de Rede Local. Conteúdos Estrutura de um Sistema

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

As principais contribuições do presente trabalho são as seguintes:

As principais contribuições do presente trabalho são as seguintes: 5 Conclusões Nesta dissertação, foram estudadas algumas das principais características que dificultam a provisão de QoS em sistemas operacionais de propósito geral, de forma a relacioná-las com soluções

Leia mais

DESCONTOS DE ATÉ 50%

DESCONTOS DE ATÉ 50% Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)

Leia mais

Requisitos de Hardware e Software Engeman. Versão 2018/06

Requisitos de Hardware e Software Engeman. Versão 2018/06 Requisitos de Hardware e Software Engeman Versão 2018/06 Requisitos de Software e Hardware para Funcionamento da Solução Engeman Este descritivo tem como objetivo especificar os requisitos de software

Leia mais

INFRAESTRUTURA NECESSÁRIA...

INFRAESTRUTURA NECESSÁRIA... VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA

Leia mais