SEGURANÇA EM GRADES COMPUTACIONAIS

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM GRADES COMPUTACIONAIS"

Transcrição

1 SEGURANÇA EM GRADES COMPUTACIONAIS Autor: Fabíola Bento Soares 1 Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia (UFU) Uberlândia MG Brasil fabiolasb@gmail.com, faina@facom.ufu.br Nível: Mestrado Ano de ingresso no programa: Agosto / 2008 Época esperada de conclusão: Agosto / 2010 Resumo. Grades computacionais são sistemas de suporte à execução de aplicações paralelas que acoplam recursos heterogêneos distribuídos, oferecendo acesso consistente e barato aos recursos, independente de sua posição geográfica. As tecnologias de grades computacionais possibilitam agregar recursos computacionais variados e dispersos, acelerando a execução de vários processos computacionais. As exigências de segurança são fundamentais a um projeto de grade computacional. Os componentes de segurança devem fornecer os mecanismos corretos para uma comunicação segura em um ambiente de grade. Sem estes mecanismos, as informações processadas dentro da grade tornam-se vulneráveis. O propósito deste trabalho é a realização de um levantamento sobre as questões de segurança em uma grade computacional específica GT-VCG, identificando problemas existentes, soluções, arquiteturas, ferramentas e técnicas aplicadas. Com base nessas informações é possível entender como funcionam os mecanismos de segurança em grade, identificando o que já existe de efetivo e quais as necessidades para que a maturidade e popularidade neste ambiente possam ocorrer. Palavras-Chave. Grade, VCG, Segurança, Vulnerabilidades

2 1. Introdução A impressionante melhoria de desempenho que redes de computadores vêm experimentando levou a idéia de se utilizar computadores independentes conectados em rede como plataforma para execução de aplicações paralelas, originando a área de Computação em Grade. Os principais atrativos desta idéia são a possibilidade de alocar uma enorme quantidade de recursos a uma aplicação paralela, por exemplo, centenas de milhares de computadores conectados via Internet e fazê-lo a um custo muito menor do que alternativas tradicionais baseadas em supercomputadores paralelos. As vantagens potenciais da Computação em Grade têm atraído muita atenção para a área. Nos últimos anos, grandes projetos, como Globus, iniciando-se a materialização de Grades Computacionais que é uma área recente e em franca expansão. O que começou em universidades e institutos de pesquisa ganhou o mundo empresarial e hoje faz parte da estratégia de corporações como IBM, HP/Compaq, Sun e Fujitsu. É devido ao grande potencial da área e ao interesse que vem recebendo em todo o mundo, um grupo caracterizado por GT-VCG (Virtual Community Grid) conduzido por um grupo de pesquisadores, apoiado pela RNP - Rede Nacional de Ensino e Pesquisa, e LNCC - Laborátorio Nacional de Computação Cientíca. A coordenação do projeto é conduzido por: Bruno Schulze LNCC-MCT como coordenador geral e Antônio Tadeu A. Gomes LNCC-MCT como coordenador adjunto [GT-VCG 2008]. O projeto GT-VCG está em sua segunda fase (set/07 à out/08) e seu objetivo é construir e implantar na rede RNP uma infra-estrutura de grade computacional para agregar recursos por adesão, baseada em middleware. A idéia é que os usuários disponham de um ambiente de execução distribuída de tarefas computacionais, com uso regulado por um modelo de créditos. Os parceiros dessa fase são as instituições: CBPF, UFF, PUCRIO, UERJ, UNICAMP, UNISANTOS, UFBA, UFC, UFPR, UFRGS, UFU, USP, IME, UFSCar, INPE e UFSC [Schulze and Gomes 2008]. 2. Caracterização do Problema Quando abordamos segurança em ambientes computacionais, muitos fatores são envolvidos, entre eles, autenticação, controle de acesso, integridade, privacidade e não repúdio. Se tratando de grades computacionais a complexidade se torna bem maior, uma vez que novos problemas e situações são encontradas. Um dos principais problemas esta relacionado à construção de soluções capazes de coordenar e garantir segurança em diversas políticas de controle de acesso. Um outro ponto é em relação à capacidade de operar em uma infinidade de ambientes totalmente heterogeneos, levando-se em consideração software, hardware, protocolo e todo tipo de estrutura. Os mecanismos de segurança em grade devem trabalhar com a infra-estrutura das organizações e não substituí-la. Sistemas em grade podem requerer praticamente todos os padrões de segurança existentes em virtude da diversidade de cenários, como por exemplo [Licht 2006]. Acesso Sign-on - um usuário é autenticado uma única vez quando o processo é iniciado e busca recursos, usa recursos, libera recursos; Proteção de Credenciais - credenciais de usuários (senhas e chaves privadas) devem obrigatoriamente ser protegidas; Interoperabilidade com outras políticas de segurança enquanto soluções de segurança podem prover mecanismos de acessos entre domínios conhecidos, o acesso a domínios

3 com políticas de segurança distintas é praticamente inviável; Exportação do Código - deseja-se que um código gerado em um local seja executado em outro, para isto é necessário identificar a maneira que o código deve ser apresentado para que possa ser exportado e executado em outro local. Partindo dessas premissas que identificamos problemas específicos de segurança do projeto VCG, em razão da grande diversidade de cenários, políticas, variações de execução das tarefas e pontos vulneráveis existentes. Essas vulnerabilidades identificadas deixam os vários computadores, expostos a uma série de problemas de segurança. Como por exemplo, no cenário do projeto VCG, onde a seguinte situação foi avaliada: Na submissão de uma tarefa através da grade VCG, todo o processo de submissão é manual, a partir de escolhas feitas pelo usuário. Através de um portal onde é feita essa submissão, o usuário pode listar todas as máquinas que compõem a grade, listando ainda todos os recursos computacionais disponíveis nestas, tais como, processador, memória, CPU, espaço em disco. A tarefa submetida, a qual possui a identificação, o endereço e o caminho do servidor, que por sua vez devolve as informações processada, e estas informações ficam expostas nos pacotes, que trafegam pela rede; Através destas vulnerabilidades, muitos ataques maliciosos podem ocorrer, já que as informações expostas são simples e de fácil acesso a uma pessoa maliciosa que planeja um ataque em uma determinada rede, é possível que esta realize uma varredura na rede, obtendo os dados necessários para o ataque. O atacante pode alterar as informações trafegadas pela rede podendo redirecionar todos os dados processados, que deveriam ser enviados ao servidor da aplicação. Com os dados em mãos, o atacante pode alterar o conteúdo processado com a intenção de causar falsa impressão por meio de dados irreais. 3. Fundamentação Teórica No desenvolvimento do projeto VCG, parte de sua estrutura foi desenvolvida em forma de portais, contendo todas as informações referenciadas ao GT-VCG, descritas abaixo: Portal de Informação a principal funcionalidade desse portal é criar uma área pública de acesso as informações do projeto, assim como, o cadastro das comunidades, projetos e usuários, acesso as áreas restritas, monitoramento das máquinas na grade, submissão e monitoramento das tarefas; Portal de Administração de acesso restrito aos gerentes do projeto, que tem por objetivo gerenciar o acesso as informações e funcionalidades do portal; Portal de Submissão de tarefas é responsável pela submissão e gerência de tarefas do portal, tem o intuito de proporcionar uma abstração dos conceitos de uma grade computacional, sendo que esta abstração tem o objetivo de estimular os usuários a utilizarem de forma transparente os recursos agregados dentro de uma grade, em particular à submissão e gerência de tarefas. Na Figura 1 é apresentada a arquitetura do VCG, onde o fluxo do processo de adesão de usuário/projeto (Fluxo A), refere-se a adesão de um usuário através do portal de informação, onde suas informações são armazenadas em um Banco de Dados. A partir disto o administrador do portal analisa o perfil do usuário e finaliza a adesão.

4 Para o fluxo do processo de inclusão de máquinas (Fluxo L) na grade, exige-se a instalação do pacote VCG, para associar a máquina ao usuário, gerar o certificado da máquina e enviá-lo ao Servidor de Gerência que por sua vez o encaminha a Autoridade Certificadora, a qual por sua vez retorna a assinatura do certificado da máquina. O fluxo do processo de submissão de tarefa (Fluxo S) na figura contabiliza os créditos/débitos ao projeto associado, bem como a escolha do recurso para submissão das tarefas a serem executadas. O fluxo do processo de monitoramento de máquina/tarefa (Fluxo M), é realizado através do Servidor de Gerência que armazenará no Banco de Dados a relação de crédito/débito de cada recurso, bem como o controle de monitoramento de cada máquina na grade. Recursos da grade VCG Novo Recurso (L1) Instalacao (L3) Inclusao Banco de dados Recurso 1... Recurso N (M1) Monitoramento Servidor de Gerencia (M2) (L2) Assinatura do certif. de maquina (A4) Liberacao de usuario (S3) Submissao de Tarefas (A5) Criacao do certificado do usuario Servidor de Certificacao (S2) Criacao certif. proxy Portal de Administracao (A2) Inclusao Pag. Submissao (S1) Nucleo da grade VCG Usuario Coordenador Pag. Adesao Portal de Submissao (A1) Portal de Informacoes (A) (l) adesao de usuario/projeto inclusao de maquinas (A3) Pag. Administracao (S) submissao de tarefa (M) monitoramento de maq./tarefas Administracao da Grade Figura 1. Arquitetura VCG Para se obter um funcionamento efetivo dessa estrutura de grade, é necessário middleware, tais como: GLobus, é um conjunto de serviços que facilitam computação em grade. Os serviços do Globus podem ser usados para submissão e controle de aplicações, descoberta de recursos, movimentação de dados e segurança na grade. Alguns dos principais serviços do Globus são: GSI (Globus Security Infrastructure) - Segurança, autenticação única na grade

5 GRAM (Globus Resource Allocation Manager) - Submissão e controle de tarefas MDS - Informações e diretórios Condor, é um gerenciador de recursos especializado para aplicações que exigem computação intensa e seu objetivo é oferecer uma grande quantidade de poder computacional a médio e longo prazo, utilizando recursos ociosos do ambiente [Pinheiro 2004]. 4. Contribuição Diante dessa infra-estrutura, a proposta objetiva estudar a possibilidade de implementar segurança na grade computacional do VCG. Uma solução para as vulnerabilidades identificadas no projeto VCG é propor um algoritmo para criptografar os pacotes que trafegam pela grade passando-se a ter uma identificação digital, garantindo-se a integridade da informação. Este algoritmo de criptografia é o responsável por criptografar os dados antes destes serem encapsulados. Garantindo assim que apenas a outra parte tenha acesso aos dados. Uma outra solução para se ter segurança nas máquinas que compõe a grade, é propor uma solução que comtemple a detecção de hosts intrusos (IDS). Assim como, qualquer aplicação pode armazenar dados importantes dentro de uma estação de trabalho local, o IDS pode adicionar uma grande defesa para qualquer movimentação de arquivo que não deva ocorrer. Se o host com IDS detectar uma alteração desconhecida, emite um alerta a uma estação de trabalho que faz a monitoração e alerta os responsáveis pela grade. 5. Estado Atual do Trabalho Atualmente há uma parceria no projeto GT-VCG, sendo que a UFUparticipa com duas máquinas associadas a grade (vcg1.vcg.ufu.br e vcg2.vcg.ufu.br), destas máquinas uma foi cedida pelo GT-VCG,a outra pela UFU. Quase todas as máquinas componentes da grade utilizam o sistema operacional Debian, sendo a UFU a pioneira na disponibilização de uma máquina com o sistema operacional diferente deste, utilizando-se Slackware-12.1 o que foi possível somente após a adaptação dos scripts disponibilizados pelo GT-VCG. 6. Avaliação dos Resultados O trabalho ainda não dispõe de resultados até o momento, visto que somente a partir de outubro que se encerrou a 2 a fase do GT-VCG de implantação das máquinas na grade. Referências GT-VCG (2008). Virtual Community Grid. Technical report, LNCC-Laboratório Nacional de Computação Científica. Licht, F. (2006). Fornecimento Automatizado de Certificados de Curta Duração para Dispositivos Móveis em Grades Computacionais. Technical report, IME. Pinheiro, J. (2004). Segurança em Grades Computacionais. Technical report, USP. Schulze, B. and Gomes, A. T. A. (2008). Poposta de Serviço Piloto. Technical report, LNCC- Laboratório Nacional de Computação Científic.

Serviço de Segurança de Middlewares

Serviço de Segurança de Middlewares Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia

Leia mais

Projeto GT VCG Grade QueroQuero

Projeto GT VCG Grade QueroQuero Projeto GT VCG Grade QueroQuero http://vcg.lncc.br Coordenador: Bruno Schulze 1 Equipe: - Coordenador : Bruno Schulze (DSc) - Membros : Antônio Tadeu A. Gomes (DSc) Anolan Milanes (MSc) Fabio Licht (Msc)

Leia mais

Gaudi Grupo de Computação Distribuída

Gaudi Grupo de Computação Distribuída Gaudi Grupo de Computação Distribuída Fabíola Gonçalves Pereira Greve DCC - UFBA http://gaudi.dcc.ufba.br Gaudi - DCC - UFBA WCADBA 2008 1 Como construir aplicações distribuídas confiáveis, que apesar

Leia mais

InGriDE: Um Ambiente Integrado de Desenvolvimento para Computação em Grade

InGriDE: Um Ambiente Integrado de Desenvolvimento para Computação em Grade InGriDE: Um Ambiente Integrado de Desenvolvimento para Computação em Grade Eduardo Guerra eguerra@ime.usp.br Orientador: Prof. Dr. Alfredo Goldman Proposta de dissertação apresentada ao IME-USP para qualificação

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais

Implementação e Desenvolvimentos de Grade Computacional

Implementação e Desenvolvimentos de Grade Computacional Implementação e Desenvolvimentos de Grade Computacional C.Ribeiro, F.Oliveira, J.Oliveira e B.Schulze [const,fgomes,jauvane,schulze]@lncc.br Grupo ComCiDis - virtual.lncc.br/comcidis Ciência da Computação

Leia mais

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização

Leia mais

ICPEDU. Infra-estrutura de Chaves Públicas para Pesquisa e Ensino. RNP, LNCC, UFSC, UFF, Unicamp, UFMG

ICPEDU. Infra-estrutura de Chaves Públicas para Pesquisa e Ensino. RNP, LNCC, UFSC, UFF, Unicamp, UFMG ICPEDU Infra-estrutura de Chaves Públicas para Pesquisa e Ensino RNP, LNCC, UFSC, UFF, Unicamp, UFMG Sumário da Apresentação Objetivos Timeline SGCI HSM Governança Serviço Experimental ICPEDU 3: Smartcard

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Matéria: Sistema Computacional - SC. Prof.: Esp.: Patrícia Dias da Silva Peixoto

Matéria: Sistema Computacional - SC. Prof.: Esp.: Patrícia Dias da Silva Peixoto Matéria: Sistema Computacional - SC Prof.: Esp.: Patrícia Dias da Silva Peixoto SISTEMA OPERACIONAL E TIPOS DE SISTEMAS OPERACIONAIS O QUE É UM SISTEMA OPERACIONAL (S.O.). Por mais complexo que possa parecer,

Leia mais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como

Leia mais

Sistemas Distribuídos. Plano de Curso. Plano de Curso 04/03/12 ! EMENTA:

Sistemas Distribuídos. Plano de Curso. Plano de Curso 04/03/12 ! EMENTA: Sistemas Distribuídos Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com! EMENTA: Plano de Curso! Conceitos. Comunicação entre processos (IPC). Programação de aplicações cliente- servidor. Sincronização

Leia mais

APOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS

APOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS APOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS Objetivos Existe uma grande distância entre os circuitos eletrônicos e dispositivos de hardware e os programas aplicativos em software. Os circuitos são complexos,

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Introdução a Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Introdução aos Sistemas Operacionais Fundamentação Teórica Evolução Histórica Características

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Serviço de Voz sobre IP

Serviço de Voz sobre IP Serviço de Voz sobre IP STI - Serviço de Tecnologia da Informação WRNP/SBRC 2005 RNP/PAL/xxxx 2005 RNP Sumário! Tecnologia! Arquitetura! Plano de numeração e discagem! Adesão ao serviço! Políticas de uso!

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

Estrutura dos Sistemas Operacionais. Adão de Melo Neto

Estrutura dos Sistemas Operacionais. Adão de Melo Neto Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional -São partes do SO -São ferramentas de apoio ao usuário -São formas de acessar as rotinas do kernel O Sistema Operacional é formado

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Explorando as vulnerabilidades do APT (Advanced Packaging Tools)

Explorando as vulnerabilidades do APT (Advanced Packaging Tools) 1 Explorando as vulnerabilidades do APT (Advanced Packaging Tools) Ligia de Cássia Leone; ligialeone@gmail.com Marcos Augusto de Castro Araújo; marcosnhl@gmail.com Resumo A maioria das distribuições Linux

Leia mais

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru 1 Introdução Atualmente a demanda pela construção de novos sistemas de software tem aumentado. Junto com esse aumento também cresce a complexidade das soluções que estão sendo desenvolvidas, o que torna

Leia mais

Infra Estrutura Hardware e Software

Infra Estrutura Hardware e Software Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL

SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL Thais Cabral de Mello, Bruno Schulze, Luis Rodrigo de Oliveira Gonçalves 1 Laboratório

Leia mais

Manual de Utilização. Gerenciador do Cartão VALID

Manual de Utilização. Gerenciador do Cartão VALID Manual de Utilização Gerenciador do Cartão VALID Sumário Introdução...3 Iniciando o Gerenciador do Cartão...5 Identificando o Cartão Ativo...6 Mostrar os certificados armazenados no cartão...7 Mostrar

Leia mais

Introdução à Computação para Engenharia MAC2166 Prof. Dr. Paulo Miranda IME-USP. Aula 1 Introdução à Computação

Introdução à Computação para Engenharia MAC2166 Prof. Dr. Paulo Miranda IME-USP. Aula 1 Introdução à Computação Introdução à Computação para Engenharia MAC2166 Prof. Dr. Paulo Miranda IME-USP Aula 1 Introdução à Computação Eventos históricos: 1) Primeiro computador a válvulas, o Eletronic Numeric Integrator And

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V Fundamentos do Gerenciamento de Redes Prof. Thiago Dutra Agenda n Administrar x Gerenciar n Contexto Atual n O Gerente de Rede n Gerenciamento

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

PROPOSTA TÉCNICA / COMERCIAL

PROPOSTA TÉCNICA / COMERCIAL PROPOSTA TÉCNICA / COMERCIAL SERVIÇO DE BACKUP ONLINE EM NUVENS 1 Prezado(a) Apresentamos a proposta de solução integrada de tecnologia, oferecendo serviços com rotinas automatizadas para backup, em nuvem,

Leia mais

Comparação de ferramentas Grid tipo Desktop Computing Boinc, XtremWeb e Condor

Comparação de ferramentas Grid tipo Desktop Computing Boinc, XtremWeb e Condor Comparação de ferramentas Grid tipo Desktop Computing Boinc, XtremWeb e Condor Resumo Almir Jose da Cruz Universidade Federal do Rio Grande do Sul (UFRGS) Porto Alegre RS Brasil almircruz@ig.com.br Este

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Manual de Utilização. Gerenciador do Token Athena

Manual de Utilização. Gerenciador do Token Athena Manual de Utilização Gerenciador do Token Athena Sumário Introdução... 3 Iniciando o Gerenciador do Token... 5 Identificando o Token Ativo... 6 Mostrar os certificados armazenados no token... 7 Mostrar

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

ARQUITETURA DE SISTEMAS OPERACIONAIS. VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI

ARQUITETURA DE SISTEMAS OPERACIONAIS. VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI ARQUITETURA DE SISTEMAS OPERACIONAIS VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI INTRODUÇÃO Programas computacionais (ou software) constituem o elo entre

Leia mais

Computação Distribuída de Alto desempenho

Computação Distribuída de Alto desempenho Computação Distribuída de Alto desempenho Relevância do Tema Podem ser observados os recentes avanços alcançados nestas ultimas décadas na ciência da computação particularmente no que se refere à computação

Leia mais

Grids Computacionais. Marcelo Musci. musci@terra.com.br. Computação de Alto Desempenho. Jun/2004. Profa. DSc. Cristiana Bentes

Grids Computacionais. Marcelo Musci. musci@terra.com.br. Computação de Alto Desempenho. Jun/2004. Profa. DSc. Cristiana Bentes Grids Computacionais Marcelo Musci musci@terra.com.br Computação de Alto Desempenho Jun/2004 Profa. DSc. Cristiana Bentes Roteiro Conceituação Características de Grids Aspectos da Computação em Grid Soluções

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Alcides Pamplona

Alcides Pamplona Alcides Pamplona alcides.pamplona@gmail.com Objetivos Gerais Capacitar o aluno a compreender os paradigmas dos Bancos de Dados Distribuídos, visando sua aplicação na análise e projeto de bancos de dados

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Gerência de Redes Visão Geral

Gerência de Redes Visão Geral Gerência de Redes Visão Geral Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Gerenciamento de Redes Evolução do Gerenciamento Áreas Funcionais Elementos do Gerenciamento Plataformas

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador

Leia mais

Sistemas Operacionais Distribuídos

Sistemas Operacionais Distribuídos Sistemas Operacionais Distribuídos Introdução O uso de redes locais e da Internet está amplamente difundido mesmo para uso doméstico. Mas para que tais recursos físicos sejam aproveitados da melhor forma

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Serviço de Autenticação

Serviço de Autenticação www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Apresentação da Disciplina

Apresentação da Disciplina Apresentação da Disciplina Laboratório de Sistemas Operacionais Prof. Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br Sobre o professor... Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br

Leia mais

Sistemas Operacionais (SO)

Sistemas Operacionais (SO) Sistemas Operacionais (SO) Fundamentos Prof. Eduardo Abordagens SO Moderno (importância) Funções básicas Definição Componentes de um SC Objetivos de um SO Serviços de um SO Abstrações Tipos de SO Estudo

Leia mais

Tipos de Clusters. Introdução. Introdução 21/03/12

Tipos de Clusters. Introdução. Introdução 21/03/12 Tipos de Clusters Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com! Cluster pode ser definido como um sistema onde dois ou mais computadores trabalham de maneira conjunta para realizar processamento

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

PROJETO MyGridGIS =================== Autora: Carla Osthoff (LNCC) Caracterização e Justificativa ================================

PROJETO MyGridGIS =================== Autora: Carla Osthoff (LNCC) Caracterização e Justificativa ================================ PROJETO MyGridGIS =================== Autora: Carla Osthoff (LNCC) Caracterização e Justificativa ================================ Neste início de milênio, o Brasil enfrenta grandes desafios para administrar

Leia mais

Programação de Computadores I - PRG1 Engenharia Elétrica

Programação de Computadores I - PRG1 Engenharia Elétrica Programação de Computadores I - PRG1 Engenharia Elétrica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 03 - Conceitos: Hardware, Software, Sistema Operacional Roteiro

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Sistemas Operacionais. Universidade Federal de Minas Gerais. Aula 1. Introdução

Sistemas Operacionais. Universidade Federal de Minas Gerais. Aula 1. Introdução Aula 1 Introdução O que são? Porque estudar? História Componentes de SO Referências Capítulo 1 Capítulos 2 e 3: folhear. O que é um sistema operacional? Um programa governo, controla a interação entre:

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

PROTÓTIPO DE UM SISTEMA DE MONITORAMENTO DE ANIMAIS DOMÉSTICOS UTILIZANDO RFID.

PROTÓTIPO DE UM SISTEMA DE MONITORAMENTO DE ANIMAIS DOMÉSTICOS UTILIZANDO RFID. PROTÓTIPO DE UM SISTEMA DE MONITORAMENTO DE ANIMAIS DOMÉSTICOS UTILIZANDO RFID. Aluno(a): Filipe Roberto Tavares Orientador: Mauro Marcelo Mattos Agenda Introdução Objetivos Fundamentação teórica Trabalhos

Leia mais

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência de Dispositivos Subsistemas de E/S Device Driver Controlador de E/S

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

PARALELISMO NO NÍVEL DO PROCESSADOR

PARALELISMO NO NÍVEL DO PROCESSADOR UNIP Universidade Paulista. Campus Brasília. PARALELISMO NO NÍVEL DO PROCESSADOR ALUNO: Lucas da Silva Dias ALUNO: Gleidson Rosa da Silva ALUNO: Gustavo da Silva Martins ALUNO: Marcelo Nery Lima RA: C633EB-1

Leia mais

Sistemas Operacionais. Prof. Andrique Amorim

Sistemas Operacionais. Prof. Andrique Amorim Sistemas Operacionais Prof. Andrique Amorim A disciplina Conceitos básicos Arquitetura e organização dos computadores Evolução dos sistemas operacionais Estruturas de sistemas operacionais Gerência de

Leia mais

Apresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais. Referências Bibliográfica. Referências Bibliográfica

Apresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais. Referências Bibliográfica. Referências Bibliográfica DCA-108 Sistemas Operacionais Luiz Affonso Guedes www.dca.ufrn.br/~affonso affonso@dca.ufrn.br Apresentação Disciplina básica do curso de Engenharia de Computação Carga-horária: 60h teóricas Associadas

Leia mais

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS ARQUITETURA DE SISTEMAS DISTRIBUÍDOS AULA 02 Evolução do Processamento Paulo Franco Paulo.franco@outlook.com Evolução do Processamento A evolução do processamento de informações ocorreu basicamente de

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

Sistema de arquivos Distribuidos

Sistema de arquivos Distribuidos Sistema de arquivos Distribuidos Luiz Carlos, Rafael Tavares, Aline Universidade Estacio de Sá 4 de novembro de 2013 (Universidade Estacio de Sá) Arquitetura de Sistemas 4 de novembro de 2013 1 / 16 Introdução

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

Introdução aos Sistemas Operacionais

Introdução aos Sistemas Operacionais 1 Introdução aos Sistemas Operacionais 1.1 O que é um sistema operacional 1.2 História dos sistemas operacionais 1.3 O zoológico de sistemas operacionais 1.4 Conceitos sobre sistemas operacionais 1.5 Chamadas

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Introdução à Programação de Computadores Fabricação Mecânica

Introdução à Programação de Computadores Fabricação Mecânica Introdução à Programação de Computadores Fabricação Mecânica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 03 - Conceitos: Hardware, Software, Sistema Operacional

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Prof. Fabio Augusto Oliveira Processos O processador é projetado apenas para executar instruções, não sendo capaz de distinguir qual programa se encontra em execução. A gerência de

Leia mais

SSC510 Arquitetura de Computadores. 10ª aula

SSC510 Arquitetura de Computadores. 10ª aula SSC510 Arquitetura de Computadores 10ª aula ARQUITETURA MIMD COM MEM. DISTRIBUÍDA MPP, CLUSTERS, GRADES, CLOUD PROFA. SARITA MAZZINI BRUSCHI Arquitetura MIMD com Memória Distribuída As arquiteturas MIMD

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA 1. Número e Título do Projeto: OEI BRA09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação

Leia mais

Arquitetura e organização de computadores

Arquitetura e organização de computadores Arquitetura e organização de computadores 3º. Semestre - Sistemas de informação Prof. Emiliano S. Monteiro Classificação de computadores Grande porte: Supercomputadores e Mainframes Médio porte: Minicomputadores

Leia mais