WIMU: Proposta e Implementação de uma Interface para Gerência de Informações de um WAF

Tamanho: px
Começar a partir da página:

Download "WIMU: Proposta e Implementação de uma Interface para Gerência de Informações de um WAF"

Transcrição

1 WIMU: Proposta e Implementação de uma Interface para Gerência de Informações de um WAF Bruno G. Lucena 1, Rogério C. Turchetti 1 1 Colégio Técnico Industrial de Santa Maria (CTISM) Universidade Federal de Santa Maria (UFSM) Santa Maria RS Brasil {brunoo,turchetti}@redes.ufsm.br Abstract. This paper presents a proposal for implementing an interface for the management and proper handling of information generated by a Web Application Firewall (WAF). This tool was named Web Interface Management UniscanWAF (WIMU). With such an application aims to deploy an efficient monitoring system to help network managers at the information security and management network traffic at web apps. Resumo. Este artigo apresenta uma proposta para implementação de uma interface para o gerenciamento e tratamento adequado das informações geradas por um Firewall de Aplicação Web (WAF). Tal ferramenta foi batizada de WIMU, do inglês, Web Interface Management UniscanWAF. Com tal aplicação objetiva-se implantar um sistema de monitoramento eficiente para auxiliar administradores de redes, no quesito segurança de informação e gerenciamento de tráfego de rede em aplicações Web. 1. Introdução A segurança da informação sempre foi um tópico que necessitou cuidados exclusivos nas grandes empresas (KUROSE; ROSS, 2010). Com a expansão do fluxo de informações trocadas em uma rede, a preocupação em manter todo este volume de dados seguro é um bom motivo para alertar a comunidade dos administradores de rede (NAKAMURA; GEUS, 2007). Para introduzir este artigo é importante ressaltar um bom conceito sobre gerenciamento de redes de computadores. Desta forma, conforme (CLEMM, 2006), a gerência de redes pode ser entendida como todas as atividades, métodos, procedimentos, e ferramentas que permitem a operação (para manter a rede ativa e funcionando sem problemas), manutenção (capacidade de efetuar reparos, melhorias, prevenir e agir de forma proativa), administração (forma de manter o controle dos recursos na rede e como eles são atribuídos) e disponibilidade (configuração de recursos para determinados tipos de serviços) de sistemas de redes. Segundo (LUCENA, 2012), não é uma tarefa simples definir o número de informações que um servidor web pode tratar diariamente, a escalabilidade é um fator importante para oferecer um serviço adequado em aplicações web, mesmo nos horários de maior número de acessos. Conforme cresce o número de acessos aumentam-se as informações recebidas pela aplicação web, tendo a necessidade de haver um tratamento adequado destes dados para possíveis ações ativas ou, melhor ainda, pró-ativas. As organizações demonstram grande interesse em utilizar a Internet para diversos tipos de serviços (STALLINGS, 2008). Entretanto, é sabido que ambientes web são extremamente vulneráveis a riscos de vários tipos, dentre eles, os ataques à vulnerabilidades web. Como nos mostram os scanners de vulnerabilidades web, dentre 168 XV Encoinfo Encontro de Computação e Informática do Tocantins

2 eles, o Uniscan (ROCHA, 2010) por ser um projeto open source, possibilitou a criação do UniscanWAF. A ferramenta UniscanWAF tem por objetivo fazer o tratamento destes problemas de segurança em aplicações web, como ataques XSS (Cross-site Scripting), SQL Injection, RFI (Remote File Include), RCE (Remote Command Execution) e LFI (Locate File Include). À medida que as organizações percebem essa realidade, a procura pela segurança dos serviços web aumenta. Com a evolução das tecnologias exige-se mais atenção à implementações de maiores níveis de segurança para acompanhar tais avanços tecnológicos. Fazendo surgirem assim, ferramentas para detecção de vulnerabilidades web na camada de aplicação, como o utilizado neste estudo, o UniscanWAF. Este é uma extensão ao Uniscan (ROCHA, 2012), o qual é um scanner convencional de vulnerabilidades em sistemas Web. O Uniscan fornece um diagnóstico do sistema testado, identificando todas as páginas ou URLs problemáticas do sistema. Ele está disponível no SourceForge (ROCHA, 2012) e na distribuição Linux BackTrack. No entanto, do ponto de vista de um administrador de rede, o UniscanWAF é uma ferramenta que carece de um sistema que possibilite fácil gerenciamento (LUCENA, 2012). O UniscanWAF surgiu do UniscanEntre os requisitos estão, a visualização e interpretação de logs de segurança e auditoria de grandes volumes de dados. Por este motivo surgiu à ideia deste trabalho, a criação de uma ferramenta para gerenciar toda esta amplitude de informações, tal aplicação foi nomeada WIMU. Daqui para frente, este artigo está estruturado da seguinte maneira: primeiro, na seção 2 são apresentadas ferramentas relacionadas à idealização da proposta de implementação. Na seção 3, é apresentada a proposta da ferramenta, contendo descrição e arquitetura da mesma. E por último, a seção 4, contém as considerações finais. 2. Ferramentas Relacionadas Com a finalidade de elaborar um levantamento de ferramentas que auxiliam no tratamento de grandes volumes de informações (fazendo auditoria e gerenciamento de determinadas bases de dados em logs, por exemplo), efetuou-se uma pesquisa, onde foram analisadas descrições e funcionalidades de softwares, com características similares. Puderam ser selecionados os principais programas relacionados ao gênero deste estudo, isto é, aplicações voltadas à gerência e tratamento de bases de dados em logs. Dentre tais ferramentas destacam-se: a AuditConsole (apresentado no subitem 2.1), a Loggly (mostrado no subitem 2.2) e a Logstash (descrito no subitem 2.3) AuditConsole AuditConsole (AUDITCONSOLE, 2012) é uma ferramenta para o tratamento dos registros de logs de um firewall de aplicação open source denominado ModSecurity (STEIN, 2012). O acesso ao AuditConsole é via interface web. Sendo assim, pela demanda de ferramentas já consolidada no mercado para se trabalhar com gerenciamento de informações, foi definido que a aplicação seguirá este mesmo padrão, com acesso via browser. Aspecto bastante interessante, por se tratar de uma aplicação que deverá futuramente funcionar sobre uma distribuição server, além do mais, tendo um grande número de possibilidades de se trabalhar com o gerenciamento web, como na maioria das ferramentas de gerenciamento atuais. Com esta ferramenta, cria-se a possibilidade de carregar os arquivos de logs do firewall de aplicação ModSecurity, ideia esta que será adaptada à interface de gerenciamento do UniscanWAF, a WIMU. XV Encoinfo Encontro de Computação e Informática do Tocantins 169

3 2.2. Loggly Loggly (LOGGLY, 2012) é uma aplicação para gerenciamento de grandes volumes de informações de logs. É um serviço baseado em nuvem, sendo classificado como SaaS (Software as a Service). Tem como principal característica atrativa a simplicidade para tal tarefa (gerenciamento de registros de logs), sem a necessidade de instalação de nenhum software, sendo toda a aplicação executada na nuvem. Um aspecto importante é que a aplicação é acessada com a utilização do protocolo https, pois o acesso é via interface web tornando a aplicação mais segura e confiável. O Loggly é uma ferramenta bastante robusta. Sem a preocupação com hardware, software, instaladores, downloads e armazenamento de dados. Desta maneira, gerenciar imensos registros de logs torna-se uma tarefa simples. Para se fazer gestão e auditoria destes dados, oriundos de uma determinada aplicação do usuário, o Loggly mostra-se uma boa ferramenta. O mesmo tem como característica possuir escalabilidade, permitindo que o usuário tome medidas pró-ativas para melhorar o desempenho na sua aplicação, a partir dos seus registros de logs. Para a gerência dos logs, o Loggly conta com um conjunto de características, possibilitando a análise destas informações em painéis com gráficos embutidos, permitindo comparação de valores, análises numéricas, mecanismos de buscas e, mensagens de alertas, para auxílio do usuário administrador da sua base de dados de logs (LOGGLY, 2012) Logstash Ferramentas open sources são sempre benéficas, principalmente para fins acadêmicos, Logstash é uma destas ferramentas. Segundo seus desenvolvedores (LOGSTASH, 2012), o objetivo do Logstash é disponibilizar o gerenciamento de registros de logs, bem como, proporcionar a gerência de eventos. Esta ferramenta possibilita trabalhar com registros de logs coletados, bem como, fazer análise dos mesmos, com uma auditoria destes dados e, armazená-los para, no caso, um uso posterior (como por exemplo, um agrupamento de registros de um determinado acontecimento que demanda bastante tempo para seu término). A análise dos dados é um dos seus pontos chaves, pois possui uma interface web que permite tal fator, com mecanismos eficientes para se obter um bom desempenho na auditoria destes registros. O Logstash é uma ferramenta para auxiliar o gerente de um sistema, na implantação de registros de logs e, outros eventos de dados oriundos de aplicações distintas, permitindo coletar tudo e centralizá-los em um único lugar (LOGSTASH, 2012) Comparativo e Diferencial da Proposta Por fim, das ferramentas analisadas, pôde-se ressaltar que a primeira, a AuditConsole possui características que permitem auditar e verificar ocorrências em um WAF, no caso o ModSecurity. Como propósito base deste trabalho, pretende-se implementar uma ferramenta para finalidade semelhante porém focando-se na simplicidade para o tratamento de informações. A segunda ferramenta, a Loggly, é eficiente, atrativa e simples quando tratando-se de gerenciamento de logs. Característica esta, a simplicidade, que pretende-se herdar para a proposta. Já a Logstash, é uma ferramenta com bom desempenho e leve, com interface web. A proposta WIMU, tem por objetivo, juntar o básico da AuditConsole, a simplicidade da Loggly e o desempenho da Logstash. Tendo como diferencial a facilidade na geração de gráficos e como semelhança em comum às três ferramentas a plataforma de interface web. 170 XV Encoinfo Encontro de Computação e Informática do Tocantins

4 3. Proposta de Implementação Este artigo implementa uma ferramenta com características similares às ferramentas estudadas e apresentadas anteriormente, no entanto com o foco de simplificar o trabalho de gerentes de rede, ajudando-os à resolução de problemas de segurança. Utilizando para isto facilidade em análises gráficas, como exemplo. A proposta é desenvolver um serviço para que se possa fazer a análise, o monitoramento, o tratamento adequado, a auditoria e, a gerência dos dados coletados em registros de logs do firewall de aplicação UniscanWAF. Auxiliando assim, no complexo trabalho, que a comunidade de gerentes e administradores de redes desempenham diariamente. A seguir, na seção 3.1 é realizada uma breve descrição do UniscanWAF. Na seção 3.2 contém a descrição da ferramenta proposta e, por fim, na seção 3.3 é apresentada a arquitetura da ferramenta em questão Firewall de Aplicação UniscanWAF Esta ferramenta atua de forma similar a um proxy web com filtro de pacotes, pois, é capaz de detectar e descartar requisições maliciosas em tempo real. O UniscanWAF trabalha com duas maneiras para decidir se libera acesso a um determinado recurso web (DEL FABRO NETO, 2012). A primeira estratégia para proteção contra novos ataques, é dada a partir da utilização de uma Whitelist, permitindo que o usuário acesse apenas os recursos cadastrados na mesma. Já a segunda estratégia é um conjunto de plug-ins responsáveis pela detecção de vulnerabilidades, os quais atuam na verificação de ataques através de regras pré-definidas. Pode-se chamar este conjunto de plug-ins (contabilizando cinco no total, sendo um para cada tipo de vulnerabilidade, as quais serão descritas mais adiante) de Blacklist. Quanto ao funcionamento do UniscanWAF, este trabalha impedindo que uma requisição maliciosa alcance o servidor web. Portanto, o mesmo fica esperando por requisições que tenham como destino a porta 80 e trata a requisição de maneira adequada. Quando o UniscanWAF recebe uma requisição, encaminha a mesma para verificação, onde é detectado o tipo de vulnerabilidade, se esta existir, o pacote é descartado. Caso contrário, é encaminhado para o servidor web, encarregado de responder as requisições não maliciosas do usuário que requisitou o recurso. Ressalta-se que o UniscanWAF trabalha com um sistema de regras ou assinatura de ataques. Isso significa que ele detecta vulnerabilidades cadastradas no seu banco de vulnerabilidades. Essa característica reflete uma necessidade de sistemas baseados em assinaturas de ataque: a atualização constante das assinaturas, proporcionando longevidade ao WAF e maior proteção aos usuários que fazem uso do mesmo (DEL FABRO NETO, 2012) Web Interface Management UniscanWAF (WIMU) Sabe-se que a ampla área de gerenciamento envolve um valor de complexidade progressivo, pois este conceito, dependendo do ambiente em que se têm e o nível de negligência do administrador, pode-se tornar um sistema massivamente vulnerável. No entanto, prevenir-se com o uso adequado de ferramentas é fundamental. Porém, quando envolve a Internet, todos os usuários, de uma forma ou de outra, estão vulneráveis. Por esta questão, ferramentas que protegem-nos destas ameaças são bem-vindas. Os dados gerados por estas aplicações, geralmente carecem de métodos de facilitação de análise, como foi mostrado com as ferramentas selecionadas para análise destes requisitos. Porém, com este estudo pretende-se contribuir à solucionar estes tipos de problemas, ajudando, desta forma, os responsáveis por gerenciar estas aplicações e, contribuindo para se ter boas práticas de gerenciamento (LUCENA, 2012). XV Encoinfo Encontro de Computação e Informática do Tocantins 171

5 Este estudo objetiva fazer o tratamento da saída do Firewall de Aplicação Web denominado UniscanWAF. Para isto, este trabalho propõe implementar a WIMU (Web Interface Management UniscanWAF). Esta é uma ferramenta que para tornar possível se fazer auditoria, gerenciamento, contabilidade, manipulação, monitoria, tratamento e análise de dados brutos (retirados de um servidor web protegido pelo firewall de aplicação UniscanWAF). Sucintamente, para que se possa ter gestão de todas as informações coletadas com as requisições feitas ao servidor web protegido pelo UniscanWAF. Objetivando, desta forma, gerir maiores níveis de segurança à aplicações no meio hostil e vulnerável que é a Internet. Contribuindo também, para a descoberta de novas vulnerabilidades web Arquitetura da WIMU Tratando-se de aspectos de arquitetura, o UniscanWAF tem a característica de possuir uma arquitetura modular. Este fator é um ponto positivo por facilitar a adição de novas funcionalidades, fazendo com que a ferramenta possa evoluir rapidamente. Partindo deste princípio, para suprir necessidades básicas de gerenciamento, primeiramente, foram aplicadas, ao tratamento da saída do UniscanWAF, as funcionalidades de implementação de registros de logs e geração de gráficos. A seguir, na Figura 1 a arquitetura de funcionamento da ferramenta é apresentada. Figura 42: Arquitetura da WIMU O funcionamento da aplicação de gerenciamento é bastante simples. Ocorrendo da seguinte forma: Os usuários (sendo eles maliciosos ou não) fazem requisições ao servidor web. Ao enviar uma requisição contendo uma vulnerabilidade, o usuário malicioso, não recebe tal requisição, pois a mesma será descartada pelo Firewall. No modelo, todas as requisições com destino ao servidor web são processadas pelo firewall de aplicação, gerando uma saída (dados brutos) do UniscanWAF, são todas estas informações que a WIMU recebe, sendo estas, contendo vulnerabilidades ou não. De posse destas informações é feito o tratamento destes eventos na aplicação de gerenciamento (WIMU). Resultando na implementação de registros em logs e geração de gráficos, com a utilização da biblioteca RRDtool (OETIKER, 2012). Por fim, a ideia é que, tanto a análise e auditoria dos arquivos de logs, quanto a visualização e interpretação dos gráficos, possam ser gerenciados e monitorados, pelo administrador da rede, via interface web. A figura 2 ilustra o layout da interface da WIMU. 172 XV Encoinfo Encontro de Computação e Informática do Tocantins

6 Figura 43: Interface da WIMU Com esta interface será possível gerar estatísticas, relatórios, auditorias, controles, monitorias e análises das detecções encontradas. Dentre outras diversas funcionalidades que uma ferramenta de gerenciamento pode proporcionar. Em vista disto, com a gerência destes dados, poderão ser descobertos novos tipos de vulnerabilidades a partir de uma análise comportamental anômala das requisições recebidas no servidor web. Um exemplo, de um tipo de funcionalidade para a aplicação, poderia ser configurar um parâmetro na ferramenta que ao receber, um número x de requisições por segundo, ou o processador atingir uma porcentagem alta de utilização, a ferramenta registre o evento em log, podendo o administrador agir de maneira pró-ativa à resolução de um futuro problema. Sendo possível integrar através de scripts uma determinada ação no firewall Apresentação dos experimentos registrados em Log Nos arquivos de logs pôde-se implementar os registros de todas as ocorrências de eventos, mostrados na saída do UniscanWAF, bem como, a contabilização de XV Encoinfo Encontro de Computação e Informática do Tocantins 173

7 acontecimentos das detecções. A Figura 3 mostra um registro de log, sendo seu respectivo gráfico ilustrado na Figura 4. Figura 44: Registro em Log de vulnerabilidades Web detectadas pelo UniscanWAF 3.4. Gráficos dos registros em Log Para geração dos gráficos foi utilizada a ferramenta RDDtool (OETIKER, 2012), a qual gera gráficos, a partir de parâmetros e configurações. Com isto, tem-se uma melhor análise e visualização dos acontecimentos da aplicação, facilitando o trabalho do gerente de rede. 4. Conclusão Figura 45: Gráfico de vulnerabilidades Web detectadas pelo UniscanWAF Determinar o número de informações diárias que uma aplicação web pode tratar é uma tarefa complexa, pois deve-se, para isto, tomar nota de todos os eventos que acontecem. Visto que, normalmente, um servidor web gera um grande volume de dados, esta tarefa torna-se uma função com um grau de dificuldade bastante elevado. Conforme cresce o número de acessos aumenta-se o número de informações recebidas pela aplicação web, 174 XV Encoinfo Encontro de Computação e Informática do Tocantins

8 tendo a necessidade de haver um tratamento adequado destes dados para possíveis ações ativas ou, melhor ainda, pró-ativas. A visão deste artigo compreendeu uma porção sobre o estudo desta área de gerenciamento de informações, aliado à segurança, utilizando para isto, um fluxo de informações geradas pela saída de um firewall de aplicação, o UniscanWAF. Quanto aos resultados obtidos, com os experimentos elaborados para o presente estudo, possibilitou-se mostrar que com a geração dos gráficos, a partir de registros de logs, indicando as vulnerabilidades, é possível de maneira mais fácil observar os instantes de vulnerabilidades, facilitando no diagnóstico dos ataques em um servidor web. Como proposto neste artigo, está em desenvolvimento a Interface de Gerenciamento do UniscanWAF, a qual possibilitará uma gama enorme de recursos úteis e eficazes, disponíveis à gerentes de rede. Como pôde-se observar a partir deste estudo, são muitas as possibilidades de implementação de funcionalidades e recursos para uma aplicação voltada para o gerenciamento, como a WIMU. Um aspecto interessante para aprimoramento seria, aplicando-se a metodologia de detecção por comportamento, isto é, a partir de instruções detectadas por meio do comportamento do sistema (estatístico, por exemplo) auxiliando na descoberta de novas vulnerabilidades. Tendo isto em mente, o processo evolutivo da ferramenta demanda bastante tempo e trabalho, pois a mesma encontra-se em período inicial de implementação. Sem dúvidas, a conclusão de uma primeira versão da WIMU, será de grande valia para auxiliar a difícil missão de se trabalhar no ramo de segurança em redes de computadores. Referências AUDITCONSOLE. A Web-Console for Managing ModSecurity Events. Disponível em: < Acessado em: 16/07/2012. CHESWICK, William R.; BELLOVIN, Steven M.; RUBIN, Aviel D. Firewalls e Segurança na Internet. 2. ed. Porto Alegre: Bookman, CLEMM, A. Network Management Fundamentals A Guide to Understanding How Network Management Tecnology Really Works. CISCO Press, DEL FABRO NETO, Alfredo. Utilizando Firewall de Aplicação no processo de desenvolvimento de Sistemas Web. Trabalho de Conclusão de Curso. Tecnologia em Redes de Computadores da UFSM. Santa Maria, KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: Uma abordagem Top-down. 5. ed. São Paulo: Pearson Prentice Hall, LOGGLY. Log Management Service in the Cloud - Loggly. Disponível em: < Acessado em: 16/05/2012. LOGSTASH. Open Source Log Management - Logstash. Disponível em: < Acessado em: 13/05/2012. LUCENA, Bruno Gonçalves. Implementação de logs e geração de gráficos para gestão do firewall de aplicação UniscanWAF. Trabalho de Conclusão de Curso. Tecnologia em Redes de Computadores da UFSM. Santa Maria, NAKAMURA, E.; GEUS, P. Segurança de Redes em ambientes cooperativos. 1. ed. São Paulo: Novatec Editora, OETIKER, T. Round Robin Database Tool. RRDtool Logging & Graphing. Disponível em: < Acessado em: 07/08/2012. ROCHA, Douglas Poerschke. Uniscan: Um scanner de vulnerabilidades para sistemas Web. Trabalho de Conclusão de Curso. Ciência da Computação da UNIPAMPA. Alegrete, XV Encoinfo Encontro de Computação e Informática do Tocantins 175

9 STALLINGS, William. Criptografia e segurança de redes Princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, STEIN, Jonas Eduardo. Estudo e Implementação de Regras de Vulnerabilidades para o ModSecurity. Trabalho de Conclusão de Curso. Tecnologia em Redes de Computadores da UFSM. Santa Maria, XV Encoinfo Encontro de Computação e Informática do Tocantins

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Manual do Usuário. Uma plataforma:

Manual do Usuário. Uma plataforma: Uma plataforma: Manual do Usuário Construmanager é a plataforma online para gestão de projetos e obras mais completa e funcional do setor de construção civil. Com recursos exclusivos como a notificação

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Scripts de Redundância para Sistema de Supervisão InTouch

Scripts de Redundância para Sistema de Supervisão InTouch Descrição do Produto O padroniza os scripts de redundância no InTouch para comunicação com a arquitetura de CPs redundantes e/ou CPs simples. Eles são utilizados para manter o software de supervisão InTouch

Leia mais

TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA

TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA Organização dos Estados Ibero-americanos Para a Educação, a Ciência e a Cultura OEI/TOR/MEC/DTI TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA 1. Projeto: OEI/BRA/09/004 - Aprimoramento da sistemática

Leia mais

MANUAL DE INSTALAÇÃO DO SOFTWARE

MANUAL DE INSTALAÇÃO DO SOFTWARE 1 WSAuto MANUAL DE INSTALAÇÃO DO SOFTWARE CFC-B 2 INTRODUÇÃO O WSauto é o mais novo sistema de gerenciamento de CFC-B, foi criado pela empresa S MARQUES INFORMÁTICA LTDA ME, e lançado o seu primeiro modulo

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA2 - Relatório de acompanhamento trimestral

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA2 - Relatório de acompanhamento trimestral GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RA2 - Relatório de acompanhamento trimestral Período: 02/2013 a 04/2013 Sand Luz Corrêa Kleber Vieira Cardoso 30/04/2013

Leia mais

Novidades da Plataforma de suporte remoto 3.0

Novidades da Plataforma de suporte remoto 3.0 Novidades Plataforma de suporte remoto do SAP Business One Versão do documento: 1.0 08.10.2012 PÚBLICO Novidades da Plataforma de suporte remoto 3.0 Todos os países Convenções tipográficas Estilo de letra

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

4 Arquitetura Adotada

4 Arquitetura Adotada 4 Arquitetura Adotada Neste trabalho foi desenvolvido um sistema para a inspeção de dutos de óleo, gás e outros fluidos. Este sistema está sendo usado em inspeções que utilizam como ferramenta de inspeção

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

CVS Controle de Versões e Desenvolvimento Colaborativo de Software

CVS Controle de Versões e Desenvolvimento Colaborativo de Software CVS Controle de Versões e Desenvolvimento Colaborativo de Software Cristiano Caetano Novatec Editora Capítulo 1 Introdução ao CVS Quem controla o passado, controla o futuro. Quem controla o presente, controla

Leia mais

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES FACULDADE DE IMPERATRIZ FACIMP FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES Prof. Esp. Paulo Henrique S. Barbosa http://www.facimp.edu.br/si/ava/moodle/ http://www.phdownloads.com.br Agenda Histórico

Leia mais

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru 1 Introdução Atualmente a demanda pela construção de novos sistemas de software tem aumentado. Junto com esse aumento também cresce a complexidade das soluções que estão sendo desenvolvidas, o que torna

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída

Leia mais

De Olho na Pista. Documento de Arquitetura. De Olho na Pista Documento de Arquitetura Data: 23/03/2013. AJA Software

De Olho na Pista. Documento de Arquitetura. De Olho na Pista Documento de Arquitetura Data: 23/03/2013. AJA Software AJA Software www.ajasoftware.wordpress.com De Olho na Pista Documento de Arquitetura Confidencial De Olho na Pista, 2013 1 Sumário 1. Introdução 3 2. Metas e Restrições da Arquitetura 3 3. Padrão da Arquitetura

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA 1. Número e Título do Projeto: OEI BRA09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação

Leia mais

Universidade Regional de Blumenau

Universidade Regional de Blumenau Universidade Regional de Blumenau Curso de Bacharel em Ciências da Computação Protótipo de um Sistema de Informações Estratégicas para Consultórios Médicos utilizando Genexus Protótipo desenvolvido como

Leia mais

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para configurar e

Leia mais

Material baseado nos slides de: Marcos José Santana Regina Helena Carlucci Santana

Material baseado nos slides de: Marcos José Santana Regina Helena Carlucci Santana Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC643 Avaliaçãode Desempenhode Sistemas Computacionais Aula 5 Sarita Mazzini Bruschi

Leia mais

Customização e Implantação da Solução Project Explorer para CNI Versão em Espanhol

Customização e Implantação da Solução Project Explorer para CNI Versão em Espanhol Customização e Implantação da Solução Project Explorer para CNI Versão em Espanhol Brasília 06/11/2008 CDIS Empresa especializada em desenvolvimento de sistemas e consultoria em gerência de projetos SUMÁRIO

Leia mais

Project Builder: Apoio a Gestão de Projetos do Nível G ao C do MPS.BR

Project Builder: Apoio a Gestão de Projetos do Nível G ao C do MPS.BR Project Builder: Apoio a Gestão de Projetos do Nível G ao C do MPS.BR Bernardo Grassano 1, Analia Irigoyen Ferreiro Ferreira 2, Mariano Montoni 3 1 Project Builder Av. Rio Branco 123, grupo 612, Centro

Leia mais

Normas ISO:

Normas ISO: Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

RECURSOS HUMANOS. Introdução ao Benner RH. Núcleo da Solução

RECURSOS HUMANOS. Introdução ao Benner RH. Núcleo da Solução RECURSOS HUMANOS Introdução ao Benner RH Núcleo da Solução Sumário Introdução... 4 Módulos do Sistema Benner Recursos Humanos.... 5 Apresentação do Sistema.... 6 Gerenciamento de atualizações... 8 Gerenciamento

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

TESTES DE SOFTWARE 1. Fundamentos sobre testes de software

TESTES DE SOFTWARE 1. Fundamentos sobre testes de software ENG SOFT - TESTES TESTES DE SOFTWARE 1. Fundamentos sobre testes de software A atividade de teste de software sempre foi considerada como um gasto de tempo desnecessário, uma atividade de segunda classe,

Leia mais

Exercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída

Exercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída Nome: Exercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída 1. A gerência de dispositivos de entrada e saída é uma das principais e mais complexas funções de um sistema

Leia mais

Diagnóstico Organizacional

Diagnóstico Organizacional Este conteúdo faz parte da série: Diagnóstico Empresarial Ver 4 posts dessa série Diagnóstico Organizacional O diagnóstico organizacional ou empresarial é uma ferramenta de gestão que serve para analisar

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI

Planejamento Estratégico de Tecnologia da Informação PETI Planejamento Estratégico de Tecnologia da Informação PETI 2012 2013 APRESENTAÇÃO O Planejamento Estratégico tem como objetivo descrever a situação desejada de uma organização e indicar os caminhos para

Leia mais

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência de Dispositivos Subsistemas de E/S Device Driver Controlador de E/S

Leia mais

ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA /1

ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA /1 ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA - 2008/1 DC 9481 03/10/07 Rev. 00 1. Dados Legais Autorizado pelo Parecer 278 do Conselho

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Versão: 1.0 Doc Manager

Versão: 1.0 Doc Manager Plano de Gerenciamento de Configuração versão 1.0 Desenvolvimento do Sistema de Gestão de Documentos Doc Manager Cliente: São José Agroindustrial Representante do cliente: Paulo José de Souza 1 Data: 10/04/2016

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER 20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo

Leia mais

Explorando as vulnerabilidades do APT (Advanced Packaging Tools)

Explorando as vulnerabilidades do APT (Advanced Packaging Tools) 1 Explorando as vulnerabilidades do APT (Advanced Packaging Tools) Ligia de Cássia Leone; ligialeone@gmail.com Marcos Augusto de Castro Araújo; marcosnhl@gmail.com Resumo A maioria das distribuições Linux

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V Fundamentos do Gerenciamento de Redes Prof. Thiago Dutra Agenda n Administrar x Gerenciar n Contexto Atual n O Gerente de Rede n Gerenciamento

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

1 2008 Copyright Smar

1 2008 Copyright Smar Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA

Leia mais

SUMÁRIO 1. APRESENTAÇÃO CND CND PORTAL DE RELACIONAMENTO Cadastro CND Painel de Controle

SUMÁRIO 1. APRESENTAÇÃO CND CND PORTAL DE RELACIONAMENTO Cadastro CND Painel de Controle Sage CND SUMÁRIO 1. APRESENTAÇÃO... 1 2. CND... 2 1.1. 1.2. Cadastro CND... 2 Painel de Controle... 6 3. CND PORTAL DE RELACIONAMENTO.... 10 1. Apresentação A Plataforma Sage visa dinamizar os negócios

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o servidor DNS Configurar o server CUCM Configurar o IM & o server da presença Trajeto do sinal Verificar Troubleshooting

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Sérgio Koch Van-Dall

Sérgio Koch Van-Dall PROTÓTIPO PARA ATUALIZAÇÃO ASSÍNCRONA DE DADOS UTILIZANDO WEB SERVICES Sérgio Koch Van-Dall sergiod@inf.furb.br Orientador: Prof. Paulo Fernando da Silva UNIVERSIDADE REGIONAL DE BLUMENAU CURSO DE CIÊNCIAS

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Manual do Professor AVA - Moodle/Unesp (versão 3.0) Grupos e agrupamentos

Manual do Professor AVA - Moodle/Unesp (versão 3.0) Grupos e agrupamentos Manual do Professor AVA - Moodle/Unesp (versão 3.0) Grupos e agrupamentos O Moodle permite trabalhar com grupos entre os alunos, não necessariamente a composição dos grupos que irão desenvolver uma atividade

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Monitoramento comportamental do negócio.

Monitoramento comportamental do negócio. Monitoramento comportamental do negócio. Utilização do algoritmo de previsão do tempo para monitorar comportamentos anômalos do negócio. VISÃO GERAL Cunhamos o conceito de monitoramento comportamental

Leia mais

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient

Leia mais

2. Os Serviços de Suporte Técnico e Atualização da SOLUÇÃO compreenderão: Recepção e Resolução de Chamados de Suporte.

2. Os Serviços de Suporte Técnico e Atualização da SOLUÇÃO compreenderão: Recepção e Resolução de Chamados de Suporte. Este documento descreve como deverão ser prestados os serviços de suporte técnico e atualização da solução de Gestão do Risco Operacional e Controles Internos, doravante chamada SOLUÇÃO, compreendendo

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Cursos para turbinar a sua carreira profissional

Cursos para turbinar a sua carreira profissional Cursos para turbinar a sua carreira profissional CONTATOS: FONE: (92) 3216-3080 FUNDACAOREDEAM.COM.BR CERTIFICAÇÃO OFICIAL FURUKAWA FCP Data Cabling System (28 horas) Introduzir e direcionar profissionais

Leia mais

PLANO DE ENSINO. Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º. Ementa Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º Ementa PLANO DE ENSINO Contexto e aspectos gerais de redes de computadores: hardware e software de rede, modelos de referência. Camada

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Desenvolvimento de um aplicativo na plataforma Android para realização de fichamento bibliográfico em dispositivos móveis: resultados iniciais

Desenvolvimento de um aplicativo na plataforma Android para realização de fichamento bibliográfico em dispositivos móveis: resultados iniciais Desenvolvimento de um aplicativo na plataforma Android para realização de fichamento bibliográfico em dispositivos móveis: resultados iniciais Diogo Sebastião Silva de Lima 1 ; Mauro Daniel Castro e Silva

Leia mais

GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL *

GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL * GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL * Alex SILVA 1 ; Marcelo Stehling de CASTRO 2 1 Dicente do curso de pós-graduação lato sensu EMC/UFG alexf16@hotmail.com; 2 Docente do curso de Especialização

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

RUP RATIONAL UNIFIED PROCESS PRÁTICAS RECOMENDADAS. Prof. Fabiano Papaiz IFRN

RUP RATIONAL UNIFIED PROCESS PRÁTICAS RECOMENDADAS. Prof. Fabiano Papaiz IFRN RUP RATIONAL UNIFIED PROCESS PRÁTICAS RECOMENDADAS Prof. Fabiano Papaiz IFRN O RUP recomenda as seguintes práticas que devem ser utilizadas no desenvolvimento de um software: 1. Desenvolver de forma iterativa

Leia mais

Unidade 1 Introdução à Análise de Sistemas. Objectivos

Unidade 1 Introdução à Análise de Sistemas. Objectivos Unidade 1 Introdução à Análise de Sistemas Objectivos 1 2 Objectivos Definir a análise de sistemas Reconhecer as funções do analista de sistemas Definir conceitos de sistema Reconhecer a finalidade do

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação O uso consciente da tecnologia para o gerenciamento Prof. Msc. Christien Lana Rachid Organização 1. Vínculo Administração-Tecnologia 2. Introdução a sistemas 3. Empresas e Sistemas

Leia mais

ISO/IEC Processo de ciclo de vida

ISO/IEC Processo de ciclo de vida ISO/IEC 12207 Processo de ciclo de vida O que é...? ISO/IEC 12207 (introdução) - O que é ISO/IEC 12207? - Qual a finalidade da ISO/IEC 12207? Diferença entre ISO/IEC 12207 e CMMI 2 Emendas ISO/IEC 12207

Leia mais

IDES E PROGRAMAÇÃO. Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias

IDES E PROGRAMAÇÃO. Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias 1 IDES E PROGRAMAÇÃO Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias {claudio,macdias}@icmc.usp.br 2 Agenda Conceitos Instalação e Configuração Compilação e Execução de Código IDEs Exemplo

Leia mais

As Visões. Visões arquiteturais (revisão)

As Visões. Visões arquiteturais (revisão) As 4 + 1 Visões Jair C Leite Visões arquiteturais (revisão) Separar diferentes aspectos em visões separadas com o objetivo de gerenciar complexidade. Cada visão descreve diferentes conceitos da engenharia.

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

Diagrama de Classes Módulo de Treinamento FIGURA 19: DIAGRAMA DE CLASSES DO MÓDULO DE TREINAMENTO

Diagrama de Classes Módulo de Treinamento FIGURA 19: DIAGRAMA DE CLASSES DO MÓDULO DE TREINAMENTO 5.3.3.4 Diagrama de Classes Módulo de Treinamento FIGURA 19: DIAGRAMA DE CLASSES DO MÓDULO DE TREINAMENTO 101 5.3.4 Definição das Classes - Módulo Pedagógico 5.3.4.1 Classe GrupoCurso A classe GrupoCurso

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

Carlos Eduardo de Carvalho Dantas

Carlos Eduardo de Carvalho Dantas Cloud Computing Carlos Eduardo de Carvalho Dantas (carloseduardocarvalhodantas@gmail.com) Nós somos o que repetidamente fazemos. Excelência, então, não é um ato, mas um hábito. Aristóteles. Conectividade

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Introdução a Sistemas de Informação

Introdução a Sistemas de Informação Introdução a Sistemas de Informação Orivaldo Santana Jr A partir de slides elaborados por Ivan G. Costa Filho, Fernando Fonseca & Ana Carolina Salgado Graduação 1 Introdução Sistema de Informação (SI)

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

3 Trabalhos relacionados

3 Trabalhos relacionados 3 Trabalhos relacionados Adaptação e implantação dinâmicas são requisitos de aplicações em diversos domínios. Diversas abordagens são capazes de promover adaptação e implantação em tempo de execução. Alguns

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

Plano de Trabalho Docente Ensino Técnico

Plano de Trabalho Docente Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec Etec: Paulino Botelho Código: 091 Município: São Carlos Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:

Leia mais

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário

Leia mais

MAPEAMENTO OBJETO RELACIONAL COM HIBERNATE EM APLICAÇÕES JAVA WEB

MAPEAMENTO OBJETO RELACIONAL COM HIBERNATE EM APLICAÇÕES JAVA WEB MAPEAMENTO OBJETO RELACIONAL COM HIBERNATE EM APLICAÇÕES JAVA WEB Miguel Gustavo Miiller¹, Tiago Piperno Bonetti 1. 1 Universidade Paranaense (UNIPAR) Paranavaí -Paraná- Brasil 94mgm94@gmail.com, bonetti@unipar.br

Leia mais

PROJETOS. Reduza seus Custos com TI sem perder a qualidade.

PROJETOS. Reduza seus Custos com TI sem perder a qualidade. PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

OMNET++ APLICADO À ROBÓTICA COOPERATIVA

OMNET++ APLICADO À ROBÓTICA COOPERATIVA OMNET++ APLICADO À ROBÓTICA COOPERATIVA Daniel Costa Ramos Doutorando Disciplina de Redes de Comunicação Professor Carlos Montez 07/2014 2/25 Estrutura da Apresentação Introdução Robótica Cooperativa Material

Leia mais