1. Monitorização. Índice. 1.1 Principais pontos críticos
|
|
- Maria Laura Imperial Castro
- 6 Há anos
- Visualizações:
Transcrição
1 Monitorização e Gestão do Servidor de Índice 1. Monitorização Principais pontos críticos Factores directos Factores indirectos Outras características Gestão Actuação sobre alguns dos pontos críticos Gestão das configurações Eventos e notificações Tipos de eventos Notificações...6 Referências Neste documento pretende-se analisar os passos necessários para fazer a monitorização e a gestão dos servidores de . Numa primeira parte é feita a apresentação das características a monitorizar e o modo como esta será efectuada. Na segunda parte são apresentadas algumas operações de gestão que podem ser realizadas no sentido de actuar sobre os principais pontos críticos. Por fim, na terceira parte são descritos os vários tipos de eventos e as notificações que podem ocorrer. 1. Monitorização 1.1 Principais pontos críticos Um servidor de deve satisfazer todos os seus requisitos funcionais, de modo a garantir os requisitos não funcionais e minimizar os pontos críticos que interferem no seu bom funcionamento. Na figura seguinte estão presentes alguns dos principais pontos críticos que se podem identificar no modelo de servidor de anteriormente proposto. servidor_ _monitorizacao_v4.odt Página 1 de 7
2 Podemos classificar estes pontos críticos como factores directos e indirectos do desempenho: Factores directos São aqueles que têm origem no servidor de , isto é, por todos estes pontos o servidor é responsável pelos mesmos. Factores indirectos Estes são aqueles em que o servidor de não tem controlo sobre os mesmos. Normalmente relacionados com o Sistema Operativo Factores directos Filas de espera As filas vão garantir alguns dos requisitos não funcionais como a fiabilidade, desempenho, robustez, etc. O escalonamento das mensagens é em parte influenciado pelo funcionamento e o estado das filas. Criação de novos processos Por exemplo para o atendimento de novos s. Pode-se determinar se o servidor está congestionado. Normalmente, os servidores têm um limite de criação de novos processos. Capacidade de resposta Aqui tem-se em atenção o tempo de resposta do servidor, que está relacionado com o desempenho e a robustez do servidor. Configurações de funcionamento As configurações, por exemplo podem ser: as permissões de acesso aos recursos do servidor, as configurações dos vários filtros, as contas dos aliseses, etc. Caixas de Depende do formato das caixas de (mbox, maildir ou outro formato). Contas virtuais Contas que são criadas e mantidas pelo servidor de . Deve-se monitorizar: O estado das filas. A capacidade das filas. Taxa de entrada e saída das mensagens. Estado dos processos. Número de processos activos. Número de sub-processos. Tempo de execução dos processos. Tempo de resposta Atraso introduzido pelo processamento. Existência das configurações (ficheiros ou outro suporte). Comunicação entre essas mesmas configurações. Tipo de caixas de . A capacidade das caixas de e os resultados da escrita/leitura dos s. O número total destas contas. Erros ocorridos na entrega de mensagens a estas contas. Actualização do envelope Verificar se o processo responsável pela actualização do envelope o faz correctamente. Procedimentos a efectuar: Verificação do número de mensagens em cada fila. Verificar o limite máximo de cada fila. Medição do número de mensagens presentes num determinado período de tempo. Verificar o estado do processo em questão. Verificar quais é que têm o estado activo. Verificar os sub-processos associados ao processo principal. Medição do tempo de execução. Envio de s de testes e o seu retorno. Para quantificar, pode-se fazer a diferença entre o tempo de entrada e o tempo de saída do servidor. Verificar se a configuração se encontra a localização correcta. Deve-se verificar se comunicação ao recurso em questão é feita correctamente. Consultar o log para verificar os acessos não autorizados. Verificar qual o tipo de caixa utilizado por um servidor. Verificar o espaço em termos de capacidade disponibilizado para as caixas de . A ocorrência de erros no seu acesso pode ser consulta nos logs de registo. Consulta do número de utilizadores com este tipo de contas. Os erros podem-se verificar pela consulta dos logs. Essencialmente, pela consulta dos registos no log. servidor_ _monitorizacao_v4.odt Página 2 de 7
3 1.1.2 Factores indirectos Processos externos Todos os processos que poderão interagir com o servidor de , como por exemplo filtros de spam. Alguns processos que não se tem o conhecimento de seu estado, podem ser utilizados para possíveis acessos não autorizado ao sistema. Partilha de recursos É necessário ter em atenção alguns dos recursos partilhados por parte dos processos, para evitar problemas de concorrência no seu acesso. Em principio o Sistema Operativo deve ser capaz de efectuar o escalonamento de recursos partilhados. Recursos externos Em caso de recorrer a recursos externos, estes também devem ser monitorizados, de modo a verificar que estes estão a responder correctamente aos pedidos do servidor de . Por recursos externos entende-se que são recursos como a base de dados, o servidor de DNS, o servidor LDAP, o servidor de consulta das Listas Negras, etc. Interfaces de rede As interfaces de rede devem ser monitorizados, pois estas permitem a ligação com a rede, tanto à intranet como à Internet Deve-se monitorizar: O estado e as permissões de execução dos processos. Número de processos activos. Tempo de execução dos processos. A utilização dos recursos partilhados. Deve-se monitorizar alguns de recursos disponibilizados por terceiros, ou pelo menos verificar que existe a conectividade entre estes. Estado da interface de rede. Procedimentos a efectuar: Verificar no Sistemas Operativo, o estado e as permissões de execução dos processos em questão. Verificar quais é que têm o estado activo. Medição do tempo de execução. Caso existam erros no acesso aos recursos partilhados, deve-se gerar uma notificação para a estação de gestão. Verificação da disponibilidade do recurso. Verificação da conectividade com o recurso. Verificar o estado da interface de rede. Rede exterior Ligação à Internet. Verificação do estado da interface de rede, e por efectuar pings aos hosts de serviços externos. Contas de sistema Contas que são criadas e mantidas pelo Sistema Operativo. Outro tipo de transporte O número total destas contas. Erros ocorridos na entrega de mensagens a estas contas. Caso exista outros tipos de transportes ou interfaces de entrega, deve-se também proceder à monitorização da comunicação entre ambas as partes. Consulta do número de utilizadores com este tipo de contas. Os erros podem-se verificar pela consulta dos logs. Essencialmente pela verificação de disponibilidade do serviço, por exemplo pode ser verificado com um simples ping ou outro tipo de mecanismo semelhante. servidor_ _monitorizacao_v4.odt Página 3 de 7
4 1.3 Outras características Monitorização dos vários serviços normalmente monitorizadas nos equipamentos de rede, como por exemplo: Tráfego; Tempo de serviço; Ligações; Taxas de transferência na rede; Utilização da memória; etc... Monitorizar todos os dados necessários para gerar informações estatísticas, como por exemplo: Número de mensagens em cada fila de espera; Número de mensagens envidas/recebidas; Número de mensagens que não foram enviadas/recebidas com sucesso; Número de mensagens em que o teste do filtro anti-spam foi positivo; Número de clientes com ligações activas. etc... Funcionamento do servidor - Periodicamente verificar o seu funcionamento e os erros gerados pelos protocolos. Domínios e servidores autorizados. Autenticação do remetente. Verificação do tipo de servidor, por exemplo se é open-relay. servidor_ _monitorizacao_v4.odt Página 4 de 7
5 2. Gestão A monitorização permite ter uma visão do funcionamento do sistema. Por sua vez, a recolha dos dados permite gerar informações estatísticas que podem ser utilizadas para realizar a optimização do sistema que é conseguida pela gestão do servidor de Actuação sobre alguns dos pontos críticos Filas de espera, por exemplo a possibilidade de alteração das mensagens de uma fila para a outra. Bem como a actuação sobre o escalonamento. Mudança do estado do servidor: Activo/Desactivo. Controlo sobre o estado dos principais processos. As configurações dos vários tipos de filtros. Algumas das configurações no protocolo, como por exemplo: mudar o porto para outro valor. Existem muitas operações que se podem efectuar na filas de espera, como: Listagem das mensagens; Eliminar mensagens; Retirar a mensagem da fila; Recolocar a mensagem na fila; Mostrar a mensagem; Nova tentativa de envio das mensagens na fila (flushing). 2.2 Gestão das configurações O objectivo aqui é poder fazer alterações das configurações que são fundamentais no funcionamento do servidor de . Como por exemplo: O tipo de caixa de . Os domínios autorizados a utilizar os recursos. Capacidade das filas de espera. Definir novos ou alterar os aliases.(? não sei se é fácil, por snmp?)... servidor_ _monitorizacao_v4.odt Página 5 de 7
6 3. Eventos e notificações Normalmente os servidores de mail têm os seus logs de registo divididos por tipos de eventos. O objectivo consiste em monitorizar esses eventos e gerar notificações para determinados tipos de eventos. 3.1 Tipos de eventos Os tipos de eventos referem-se geralmente à gravidade da ocorrência [3] [4]: Tipo Critico (Critical) Erro (Error) Aviso (Warning) Informação (Info) Depuração (Debug) Um tipo de evento muito grave, que compromete o desempenho e que afecta todos os utilizadores do sistema. Por exemplo interface de rede que não esta activa, ou quando não existe conectividade com a base de dados. Normalmente, estes eventos afectam apenas alguns utilizadores. O servidor de continua a funcionar mas baixa o seu QoS. Eventos que não afectam directamente o funcionamento do servidor de . Por exemplo: falha na autenticação de um utilizador. Estes eventos estão relacionados com as transacções e o estado de alguns processos. Por exemplo, evento do tipo: utilizador X acabou de se autenticar. Eventos que podem ser importantes para depuração de problemas. 3.2 Notificações O agente deve gerar mensagens TRAP em caso de ocorrência de eventos do tipo Critico. Podendo eventualmente, gerar também em alguns casos do tipo Erro. Deve-se definir o tipo de informações a enviar juntamente com as notificações, devendo esta informação ser relevante para se identificar o problema. Também se geram notificações quando determinados valores que são monitorizados atingem um limite definido. Como por exemplo: quando uma fila de espera atinge um determinado número de mensagens. servidor_ _monitorizacao_v4.odt Página 6 de 7
7 Referências [1] Kyle Dent. Postfix: The Definitive Guide. O Reilly Media, Inc., 1st edition, December [2] Postfix Web Page. [3] zimbra [4] Microsoft Exchange Server 2003 Administrator's Companion servidor_ _monitorizacao_v4.odt Página 7 de 7
1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisMonitorização do Servidor de
Monitorização do Servidor de Email Neste documento pretende-se descrever os principais pontos críticos do funcionamento dos servidores de email. Esta análise é feita sobre o modelo de servidor de email
Leia maisArquitecturas de Sistemas Distribuídos
Arquitecturas de Sistemas Distribuídos Arquitectura A arquitectura de um sistema distribuído define: A localização dos componentes de software nos nós da rede As relações e os padrões de comunicação entre
Leia maisPrincipais correcções efectuadas
GIAE Versão 2.1.0 15 Março de 2011 Com o objectivo de unificar a versão em todos os módulos do GIAE, incluindo o GestorGIAE, todos os módulos são actualizados para a versão 2.1.0. Muito Importante: Antes
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia maisCOMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer
PROFESSORES: Vasco Travassos /Alexandra Aragão *** GRUPO DISCIPLINAR: INFORMÁTICA [550] Módulo 1 - Introdução aos Sistemas Operativos Funções e características de um SO. Processos concorrentes. O Núcleo
Leia maisiportaldoc - Tarefas
iportaldoc - Tarefas IPBRICK 12 de Dezembro de 2011 1 Conceito de tarefa Tarefas, enquanto elementos constituintes de uma acção, são operações que estão associadas à realização da mesma, e que podem ser
Leia maisFicha de Unidade Curricular (FUC) de Gestão de Redes Informáticas
INSTITUTO POLITÉCNICO DE COIMBRA INSTITUTO SUPERIOR DE CONTABILIDADE E ADMINISTRAÇÂO DE COIMBRA Aprovação do Conselho Pedagógico 30/3/2016 Aprovação do Conselho Técnico-Científico 20/4/2016 Ficha de Unidade
Leia maisMANUAL DE UTILIZADOR CRIAÇÃO DE ÁREA DE EMPRESA
MANUAL DE UTILIZADOR CRIAÇÃO DE ÁREA DE EMPRESA APDL - Administração dos Portos do Douro, Leixões e Viana do Castelo, SA. Todos os direitos reservados. Este documento não poderá ser copiado ou reproduzido
Leia maisIntrodução ao Windows. Breve Evolução
Introdução ao Windows Breve Evolução Introdução ao Windows MSDOS Comercializado pela Microsoft em 1981 para o IBM PC; Sistema Operativo Monotarefa; A última versão foi em 1994 (6.22). Introdução ao Windows
Leia maisProjecto 3º ano. Escola Superior de Tecnologia de Castelo Branco. Folder Tracking. Eng.ª Informática e das Tecnologias da Informação
Escola Superior de Tecnologia de Castelo Branco Eng.ª Informática e das Tecnologias da Informação Projecto 3º ano Folder Tracking Ferramenta de Rastreio Informacional Orientadores: Elaborado por: Prof.
Leia maisMecanismos de Autenticação
Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1
Leia maisTecnologias de Distribuição e Integração. Quais as preocupações a ter com um sistema distribuído?
network link: Tecnologias de Distribuição e Integração ISP intranet backbone desktop computer: server: satellite link no interior de uma organização (intranet) clientes externos entre organizações 2 Quais
Leia maisMANUAL PORTAL GENERALICARE
País: Portugal MANUAL PORTAL GENERALICARE Generali - Companhia de Seguros S.A. Lisboa INDÍCE 1. COMO ACEDER AO PORTAL? 2. COMO FAZER O REGISTO NO PORTAL? 3. COMO UTILIZAR O PORTAL? A. ACESSO B. MENUS C.
Leia maisSYSTEM STATISTICS systemmemorytable systemmemoryentry
NAME SYNTAX DESCRIPTION ====================================================================================================================================== SYSTEM sysdesc DisplayString Descrição textual
Leia maisINSTRUÇÃO BODIVA Nº 1/16 MANUAL DE UTILIZADOR SIMER (TWS) NEGOCIAÇÃO
INSTRUÇÃO BODIVA Nº 1/16 MANUAL DE UTILIZADOR SIMER (TWS) NEGOCIAÇÃO ÍNDICE Artigo 1.º... 2 (Objecto e âmbito da aplicação)... 2 Artigo 2.º... 2 (Alterações)... 2 Artigo 3.º... 3 (Dúvidas e omissões)...
Leia maisAo subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:
Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para
Leia maisVISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.
VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de
Leia maisA DVINE/Medinfar é a titular do website no endereço
Política de Privacidade DVINE / MEDINFAR A DVINE/Medinfar é a titular do website no endereço www.dvineskin.com. A DVINE/Medinfar está empenhada no respeito pela privacidade e confidencialidade dos dados
Leia maisConfigurar o evento que entra um ponto de acesso Wireless
Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e
Leia maisWindows Server 2012: Aprenda a instalar o Active Directory
Windows Server 2012: Aprenda a instalar o Active Directory Date : 26 de Novembro de 2014 O Windows Server 2012 foi desenhado para garantir o melhor desempenho, segurança e para ser simples de utilizar
Leia maisPOLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE
OBJECTIVO Descrever como é assegurada a confidencialidade das informações mantidas sobre os utentes, familiares, e colaboradores da Instituição. DEFINIÇÕES 1. Responsáveis pela informação Cada aplicação
Leia maisMS Outlook Tudo sobre Correio Electrónico
MS Outlook 2003 - Tudo sobre Correio Electrónico Curso MA0035 5 Dia(s) 17:30 Horas Introdução O presente curso corresponde a um grupo de três cursos de Outlook. Foi desenvolvido tendo em vista a aquisição
Leia maisRelatório de Análise de Requisitos (24/05/2002 Versão 2.0) Gestão de Beneficiários P7
Relatório de Análise de Requisitos (24/05/2002 Versão 2.0) Gestão de Beneficiários P7 Eduardo Abreu ei98020@fe.up.pt Miguel David ei98019@fe.up.pt Nuno Ferreira ei98003@fe.up.pt Tiago Silva ei98015@fe.up.pt
Leia maisManual do Utilizador Brother Meter Read Tool
Manual do Utilizador Brother Meter Read Tool POR Versão 0 Direitos de autor Direitos de autor 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações contidas neste documento estão sujeitas
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisManual de Utilização
Manual de Utilizador Perfil Aluno V1 17/06/2015 4450-298 Matosinhos Maputo Página 1 de 20 ÍNDICE 1. Página Pessoal Aluno 4 1.1 Alterar Fotografia 4 1.2 Configuração da Página Pessoal 5 1.3 Conta Corrente
Leia maisGESTÃO SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios
SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as Organizações em geral Organizações Certificadas ( ISO 9001 / ) Grupos Empresariais Prestadores de Serviços de Gestão e Contabilidade Sociedades
Leia maisUniversidade de Aveiro. Secção Autónoma de Gestão e Engenharia Industrial. Estudo de Caso. O problema organizacional típico: Diálogo com o Exterior
Universidade de Aveiro Secção Autónoma de Gestão e Engenharia Industrial Estudo de Caso O problema organizacional típico: Diálogo com o Exterior Mestrado em Gestão de Informação Seminário: Gestão de Informação
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo
Leia maisSistema de Gestão da Prevenção em
Sistema de Gestão da Prevenção em SST Trabalho realizado por: André Andrade nº18990 Curso: Engenharia do Ambiente Data: 29/10/2008 Disciplina: PARP Índice Introdução... 3 Sistema de gestão da prevenção
Leia maisGIAE VERSÃO SETEMBRO DE 2011
GIAE VERSÃO 2.1.2 8 SETEMBRO DE 2011 Com o objectivo de unificar a versão em todos os módulos do GIAE, incluindo o GestorGIAE, todos os módulos são actualizados para a versão 2.1.2. Muito Importante: Antes
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca
Leia maisCOMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC
COMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC JANEIRO.2011 [Esta página foi propositadamente deixada em branco] 1. INTRODUÇÃO A REN Gasodutos, enquanto entidade responsável por desempenhar
Leia mais1 - Início Estado das Máquinas
Índice Geral... 3 1 - Início... 4 1.1 - Estado das Máquinas... 4 1.2 - TOP 10 - Número de Batidas de Bloqueio - Máquinas... 5 1.3 - TOP 10 - Número de Batidas de Bloqueio - Condutores...... 6 1.4 - Última
Leia maisDeverá efectuar uma leitura atenta das presentes instruções antes de executar qualquer tarefa no SIC.
OFÍCIO CIRCULAR ASSUNTO: Instruções para iniciar o ano 2012 nos organismos com Contabilística (SIC) implementado. Deverá efectuar uma leitura atenta das presentes instruções antes de executar qualquer
Leia maisIPSS SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios
SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as IPSS e entidades equiparadas (misericórdias, casas do povo, associações, cooperativas, fundações, etc ) Instituições certificadas ( ISO 9001
Leia maisSEGURANÇA SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios
SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as organizações que geram riscos para os trabalhadores como resultado da sua actividade Organizações certificadas ( ISO 9001 / OHSAS 18001 / /
Leia maisHiperespaços de Aprendizagem. Mestrado Comunicação Educacional Multimédia 2012/13. Universidade Aberta. Docente: Daniela Melaré
Recursos do Facebook Mural: É o espaço onde o utilizador vai poder encontrar informações sobre as várias publicações feitas pela sua rede virtual (familiares, amigos, amigos de amigos, colegas de profissão,
Leia maisO parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê!
Faturação Eletrónica O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! 1. Experiências de sucesso em projectos de grande dimensão, como na Via Verde, Galp e Mc Donald
Leia maisPlanificação Anual da Disciplina de Sistemas Operativos - 12º 1PI
Módulo3-24Blocos Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI. Conhecer o enquadramento Sistema Operativo Windows Server Introdução ao S. O. Windows Server histórico do Windows Server
Leia maisSistema de avaliação da qualidade dos serviços de águas e resíduos prestados aos utilizadores
Sistema de avaliação da qualidade dos serviços de águas e resíduos prestados aos utilizadores Seminário de apresentação da 2.ª geração do sistema de indicadores Adequação da interface com o utilizador
Leia maisCompras Adicionar itens Tarefa 3c Concluir compra Compras Conclusão da Compra Tarefa 4a Manter janela de compras aberta e fazer
Relatório da Aula 2 de Laboratório de CCU Círculo de Leitores Análise de Serviços Grupo 516A-001 45570 Ricardo Maurício, 46993 Vasco Pereira, 5490/M Vitor Fernandes 1. Identificação do Serviço TAREFA SERVIÇO
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisSAÚDE SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios
SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as Instituições Prestadoras de Cuidados de Saúde Instituições certificadas ( ISO 9001 ) Prestadores de Serviços Complementares de Diagnóstico e
Leia maisRegisto de Token de Software: SafeNet MobilePASS+ para Apple ios
Registo de Token de Software: SafeNet MobilePASS+ para Apple ios Passo 1: Abrir o e-mail de Registo Automático a. Abra o e-mail de Registo Automático no seu telefone Apple ios. NOTA: se estiver a utilizar
Leia maisComo montar um servidor FTP em Windows
Como montar um servidor FTP em Windows Date : 6 de Janeiro de 2009 Actualmente é uma realidade que o nosso computador está quase tanto tempo ligado como o frigorífico lá de casa. É por isso urgente dar-lhe
Leia mais1.1 Instruções para candidatura online
1.1 Instruções para candidatura online Para efetuar o processo de candidatura, o candidato deverá aceder ao portal da ESD, selecionar o contingente através do qual se vai candidatar, e clicar no link https://portal.ipl.pt/esd-cssnet/page.
Leia maisaplicação arquivo Condições Gerais de Utilização
aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio
Leia maisUNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA. Objectivos
UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA Objectivos 1 2 Objectivos Caracterizar os diferentes tipos de media existentes Definir o conceito de multimédia Diferenciar o conceito de multimédia Diferenciar
Leia maisRedes de Computadores. A arquitectura protocolar TCP/IP
A arquitectura protocolar TCP/IP A arquitectura TCP/IP! Possui apenas 4 camadas ou níveis Aplicação FTP Telnet HTTP Transporte TCP UDP Rede IP Acesso à Rede Ethernet Pacotes por rádio ponto a ponto 2 Nível
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisPor exemplo, no endereço temos:
O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao
Leia maisISCED Mobile Direcção Académica, Junho/2017
ISCED Mobile Direcção Académica, Junho/2017 Sumário O que é ISCED Mobile? Especificações e requisitos técnicos Como obter o aplicativo? Principais caraterísticas funcionais Recomendações O que é ISCED
Leia maisBMLABEL MANUAL DO UTILIZADOR
MANUAL DO UTILIZADOR Ao executar o programa abre-se uma janela com a lista das empresas registadas e 2 menus activos: Menu Seleccionar para seleccionar a empresa. Menu Sair para sair da aplicação. Para
Leia maisCONFIGURAÇÃO DESKTOP OPEN SOURCE
Fernando Rui Russell Pinto - ee09213 CONFIGURAÇÃO DESKTOP OPEN SOURCE CONFIGURAÇÃO DESKTOP OPEN SOURCE Introdução O estado da arte Parametrização do projecto Estudo e definição da especificação Prova de
Leia maisPET. 1 verificar equipamento. 2 carregar a unidade GUIA DE INSTALAÇÃO RÁPIDA Guia de Instalação Rápida Pet Locator
PET PET GUIA DE INSTALAÇÃO RÁPIDA - Transformador Informamos que poderá consultar a versão integral deste manual, bem como aceder às condições de garantia, em: http://consumer.inosat.com/manualpet.pdf
Leia maisUm sistema de difusão de informação a nível da aplicação
Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema
Leia maisAlterações de endereços IP (IP Spoofing). Alterações de endereços ARP (ARP Spoofing). Alterações dos cabeçalhos das mensagens de correio eletrônico.
Segurança de redes e Sistemas Não é permitido aos usuários a violação ou tentativa de violação de qualquer sistema que componha a infraestrutura da magic4hosting designadamente os seus sistemas de segurança.
Leia maisWindows Server 2008 Vamos criar um domínio
Windows Server 2008 Vamos criar um domínio Date : 25 de Outubro de 2013 No Pplware temos abordado as características e funcionalidades dos mais diversos sistemas operativos. Apesar de hoje em dia os sistemas
Leia maisDADOS CONTABILÍSTICOS
DADOS CONTABILÍSTICOS MAPAS CONTABILISTICOS (IVA) Para emitir os mapas de suporte contabilístico (Mapas de IVA) deve: 1. No menu Gestão escolha Dados contabilísticos, Fecho de Período, seleccione as datas
Leia maisAzetheca. AZbox ETHErnet Cable Adaptor. User s Manual Version 1.1.7
Azetheca AZbox ETHErnet Cable Adaptor User s Manual Version 1.1.7 Azetheca é um conversor Serial-Rede Ethernet RJ45 (dongle) que pode ser usado para trazer novas possibilidades aos receptores Azbox s STBs
Leia maisFACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO. Análise de Requisitos
FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO Análise de Requisitos 24 de Fevereiro de 2011 Índice 1 Introdução... 3 Apresentação do Documento... 3 2 Especificação de Requisitos... 4 2.1 Requisitos
Leia maisRequisitos Funcionais. Área onde os visitantes do site preechem um formulário de forma a proceder ao seu registo na BD de utilizadores.
Requisitos Funcionais 1. Sistema de registo de utilizador Área onde os visitantes do site preechem um formulário de forma a proceder ao seu registo na BD de utilizadores. 2. Sistema de login Área que permite
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Janela Principal do Desktop Sharing........................... 7 3.1.1
Leia maisGuia Rápido de Instalação XDA - LITE
Guia Rápido de Instalação XDA - LITE Apresentação do XDA-Lite O XDA-Lite é um software desenvolvido para realizar a captura de dados de equipamentos, tendo como objetivo principal o envio de leituras automáticas
Leia maisSistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário
Sistemas Operativos Luís Paulo Reis Slide Nº 1 Sistemas Operativos Sumário O que é um Sistema Operativo (SO)? Modelo em Camadas de um SO Abstracções Suportadas por um SO: Utilizador Processo Ficheiro /
Leia maisPermita notificações do mensagem SMTP no Cisco Unity Connection 8.x
Permita notificações do mensagem SMTP no Cisco Unity Connection 8.x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Notificações estabelecidas do mensagem SMTP Configurações
Leia maisIntrodução aos Sistemas Integrados de Gestão de Bibliotecas
Introdução aos Sistemas Integrados de Gestão de Bibliotecas (Integrated Library Systems ILS) (Library Management Systems LMS) O Que São Sistemas de Gestão de Bibliotecas? 1 Racional Percebendo a importância
Leia maisSistemas entre Pares e Redes Sobrepostas
O emule 1 ricardo.pereira@inesc-id.pt IST 21-9-2009 1 Todas as imagens retiradas de The emule Protocol Specication de Yoram Kulbak e Danny Bickson 1 Alto nível Granularidade 2 Alto nível Granularidade
Leia maisProtocolos em Redes de Dados
GUIÃO DE Protocolos em Redes de Dados Fichas de laboratório: encaminhadores CISCO Hugo Miranda e Luís Rodrigues DI-FCUL GU PRD 02 4 Abril 2002 Departamento de Informática Faculdade de Ciências da Universidade
Leia maisAnexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet
Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por
Leia maisConfiguração do Router
Configuração do Router Através de uma ligação TCP/IP é possível configurar o Router utilizando um navegador web. São suportados os seguintes navegadores: Internet Explorer 8 ou superior, Netscape Navigator,
Leia maisGerência de Redes. Modelo de Gerenciamento OSI
Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações
Leia maisConfiguração do log de sistema na série do VPN Router RV320 e RV325
Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como
Leia maisPrincipais correções efectuadas:
GIAE VERSÃO 2.3.5 28 MARÇO DE 2013 Com o objetivo de unificar a versão, todos os módulos do GIAE são atualizados para a versão 2.3.5. Muito Importante: Antes de efetuar qualquer procedimento de instalação,
Leia maisRede Local - Instalação. Formador: David Casimiro
Rede Local - Instalação Rede Local - Instalação Objectivo(s) Reconhecer a Estrutura de um Sistema Operativo. Definir um Plano de Instalação de um Servidor de Rede Local. Conteúdos Estrutura de um Sistema
Leia maisCLIENTE. Manual de Utilização. Integrador ERP Primavera - E-Schooling. Versão 1.0
CLIENTE Manual de Utilização Integrador ERP Primavera - E-Schooling Versão 1.0 16-03-2012 ÍNDICE MANUAL DE UTILIZAÇÃO... 1 INTEGRADOR ERP PRIMAVERA - E-SCHOOLING... 1 1. ÂMBITO... 3 2. OBJECTIVO... 3 3.
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em
Leia maisManual Utilizador. Aplicação específica: Sage Bayer Exporter V1.0. Professional Services
Manual Utilizador Aplicação específica: Sage Bayer Exporter V1.0 Professional Services Agosto 2009 Índice Introdução... 3 Componentes da aplicação... 4 Instalação... 4 Dependências... 4 Parametrização
Leia maisGestor de Actividades TIC na Educação. Guia de Utilização. Versão 2.30
Gestor de Actividades TIC na Educação Guia de Utilização Versão 2.30 Desenvolvido por Paulo Reis (preis@ccems.pt) Centro de Competência «Entre Mar E Serra» (www.ccems.pt) Batalha, 2006 GATo CCEMS, 2006
Leia maisDocumentos Informativos Ano Letivo de 2013/14
2013 Documentos Informativos Ano Letivo de 2013/14 Estes documentos tem como objectivo auxiliar o novo estudante no processo de inscrições nas unidades curriculares e fornecer algumas informações úteis
Leia maisDocumentos Informativos Ano Letivo de 2016/17
2016 Documentos Informativos Ano Letivo de 2016/17 Estes documentos tem como objectivo auxiliar o novo estudante no processo de inscrições nas unidades curriculares e fornecer algumas informações úteis
Leia maisTM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto
TM 1 Tráfego e Medidas em Redes IP Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto TM 2 Bibliografia» Aula preparada com base nos seguintes documentos Joachim Charzinski, Internet Traffic
Leia maisRedundância de com cliente Zimbra em CentOS
Redundância de e-mail com cliente Zimbra em CentOS Eduardo Garcia de Medeiros 1 Faculdade de Tecnologia Senac Pelotas (FATEC) Rua Gonçalves Chaves, 602 - Centro 2 Curso Superior de Tecnologia em redes
Leia maisBases de Dados. Parte I: Conceitos Básicos
Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas! Base de dados (BD): conjunto de dados que se relacionam entre si.! Dados: factos conhecidos que têm algum significado e que podem ser guardados.!
Leia maisREDES DE COMUNICAÇÃO DE DADOS 11.º ANO
Planificação Anual 2018/2019 Curso Profissional de Técnico de Informática - Sistemas REDES DE COMUNICAÇÃO DE DADOS 11.º ANO 1 MÓDULO 3 - UFCD 0774 Rede Local - Instalação de software base Data Início/Final:
Leia maisFactura Electrónica Activação do Módulo de TTE
Research and Development Tecnologia de Transacções Electrónicas Version 1.0 Factura Electrónica Activação do Módulo de TTE Autor: Eugénio Veiga Função: Product Consultant Date: 29-12-2009 1 Índice Introdução...
Leia maisManual do Utilizador do Connection Manager
Manual do Utilizador do Connection Manager Edição 1.0 2 Índice Sobre a aplicação Gestor de ligações 3 Actualizar a aplicação Gestor de ligações 9 Resolução de problemas de ligação 10 Como começar 3 Abrir
Leia maisREGULAMENTO. Campanha Pré-Compra do Galaxy S7 edge S7. 1. Definições
REGULAMENTO Campanha Pré-Compra do Galaxy S7 edge S7 1. Definições 1.1. Campanha : Iniciativa da Promotora sob a denominação Pré-Compra do Galaxy S7 edge S7 que visa promover os Smartphones Samsung Galaxy
Leia maisComo utilizador registado Eu quero ter acesso a um botão de "entrar" Para que possa fazer login na aplicação
Trust e- health Tema ID História de Usuário Critérios de Aceitação Comentários Autenticações AUT1 Como utilizador não registado Eu quero ter acesso a um botão de "registar" Para que possa definir os dados
Leia maisManual do Utilizador. Módulo de Upload de Custos Directos
Manual do Utilizador Módulo de Upload de Custos Directos Ver. 2.0 28 Setembro 2011 Introduzindo o Mapeamento de Centros de Custos Tal como referido pela Circular-Normativa n.º 27 de 28 de Maio 2011, os
Leia maisAdministração de Redes I. Ano: 2º Semestre: 1º ECTS: 4 Horas de Contacto teórico práticas: 60 Docente Pedro Brandão; Sandro Ferreira
CURSO UNIDADE CURRICULAR ÁREA CIENTÍFICA Licenciatura em Informática Administração de Redes I Engenharia Informática Obrigatória Opcional X Ano: 2º Semestre: 1º ECTS: 4 Horas de Contacto teórico práticas:
Leia maisInstrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM
Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Os emitentes de valores mobiliários admitidos à negociação em bolsa estão sujeitos ao cumprimento de um conjunto de deveres de informação
Leia maisProcedimentos para correcção automática de registos
SIBUL Sistema Integrado de Bibliotecas da Universidade de Lisboa Informação Técnica INFO/1 2004 Janeiro 16 Procedimentos para correcção automática de registos A correcção automática de registos pode ser
Leia maisRedes de Computadores 2 o Teste
Redes de Computadores 2 o Teste 23 de Janeiro de 2009 LEIC-Tagus Nota prévia As respostas erradas nas questões de escolha múltipla descontam a cotação dessa questão a dividir pelo número de alternativas.
Leia mais