Wrightson Tyler (12)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788582601556

Capítulo 8 - Implantação de uma rede WPA-Enterprise com certificados

Wrightson, Tyler Grupo A PDF Criptografado

CAPÍTULO 8

Implantação de uma rede WPA-Enterprise com certificados

189

Neste capítulo, veremos

• Configuração da autoridade certificadora

• Configuração do servidor RADIUS

• Configuração do ponto de acesso sem fio

N

este capítulo, implementaremos a arquitetura abordada no capítulo anterior.

Isso inclui a implementação de todas as tecnologias necessárias para darmos suporte a essa rede. O único pré-requisito é termos um domínio do Active Directory em funcionamento.

Começaremos implantando nossa autoridade certificadora empresarial. Em nosso exemplo, instalaremos o serviço no controlador de domínio, mas o processo é idêntico a se estivéssemos instalando em um servidor autônomo que fizesse parte do domínio. Em seguida, configuraremos modelos de certificados e selecionaremos os grupos que têm permissão para se registrar automaticamente e obter certificados. Depois, obteremos o certificado da CA no computador cliente e o certificado do usuário para autenticação.

Passaremos, então, para a instalação do servidor RADIUS e sua configuração para aceitar solicitações de autenticação de nossos pontos de acesso. Feito isso, configuraremos nossos pontos de acesso para autenticar usuários no servidor RADIUS e testaremos a autenticação.

Ver todos os capítulos
Medium 9788582601556

Capítulo 3 - Teoria de ataques em redes sem fio

Wrightson, Tyler Grupo A PDF Criptografado

42

PARTE II

Conheça o inimigo

Neste capítulo, veremos

• Como o WEP funciona

• Como o WPA funciona

• Ataque a redes criptografadas com o WEP

• Ataque a redes criptografadas com o WPA

• Técnicas comuns de ataques a redes

N

este capítulo, você ganhará o conhecimento básico necessário para entender o que as ferramentas de ataque discutidas nos próximos capítulos estão fazendo. Recomendo que não o salte. Conhecer exatamente como esses ataques funcionam assim como as possíveis vulnerabilidades irá ajudá-lo a pesar os riscos associados às redes sem fio e a criar seus próprios controles de mitigação. E não

é só isso. Você conseguirá entender rapidamente vulnerabilidades em tecnologias futuras.

Não discutiremos as defesas contra esses ataques até chegarmos a um capítulo posterior. Sempre achei melhor começar com o conhecimento de como invadir um sistema usando ataques específicos e depois aprender como se defender contra os ataques.

Preparando o terreno

Para proteger adequadamente suas redes e dispositivos sem fio, você precisa de um determinado grau de respeito pelos vários ataques, além de conhecer como eles funcionam contra um ambiente sem fio. Também deve lembrar que as tecnologias sem fio não têm limites físicos. Todos os seus dados estão flutuando no

Ver todos os capítulos
Medium 9788582601556

Capítulo 9 - Implantação de redes sem fio seguras

Wrightson, Tyler Grupo A PDF Criptografado

214

PARTE III

Defesas para a proteção de redes sem fio

Neste capítulo, veremos

• Configuração de uma rede WPA2-Enterprise com autenticação PEAP

• Configuração de um servidor de diretivas de rede Microsoft Windows 2008

• Estratégias de segmentação de redes sem fio

N

este capítulo, começaremos implantando uma rede sem fio WPA2-Enterprise com autenticação PEAP em um servidor RADIUS Microsoft Windows

2008. Em seguida, aplicaremos à nossa rede sem fio alguns dos conceitos de projetos seguros abordados no Capítulo 6.

Redes sem fio WPA2-Enterprise

Apesar da miríade de detalhes técnicos funcionando em segundo plano quando usamos uma rede sem fio WPA2-Enterprise, ela é inacreditavelmente fácil de configurar. Examinaremos, de maneira resumida, os componentes e, então, passaremos à sua configuração.

Como você pode ver na Figura 9-1, as duas principais peças dessa arquitetura são o ponto de acesso sem fio e o servidor de autenticação RADIUS. O ponto de acesso sem fio impede que o cliente sem fio acesse recursos internos de

Ver todos os capítulos
Medium 9788582601556

Capítulo 2 - Ferramentas e gadgets de redes sem fio

Wrightson, Tyler Grupo A PDF Criptografado

CAPÍTULO 2

Ferramentas e gadgets de redes sem fio

25

Neste capítulo, veremos

• Criação de um ambiente de laboratório

• Dispositivos clientes

• Pontos de acesso

• Antenas

• Gadgets sem fio

• Seleção de um sistema operacional de rede sem fio

V

ocê já deve conhecer os pontos de acesso e as placas de rede sem fio, mas atualmente existem muitas outras ferramentas e “gadgets” para proteção, ataque, monitoramento, auditoria e acesso de redes sem fio. Neste capítulo, você conhecerá alguns dos produtos oferecidos no mercado atual e também algumas das ferramentas mais exóticas que têm implicações de segurança para as redes sem fio.

A discussão apresentada neste capítulo não tem por objetivo ser uma lista definitiva de todos os produtos encontrados no mercado atual. Foram selecionadas apenas ferramentas que exibem recursos específicos ou características exclusivas. Não pule este capítulo; além de conhecer vários brinquedinhos novos e divertidos, você receberá uma base de conhecimento completa relativa

à segurança de redes sem fio.

Ver todos os capítulos
Medium 9788582601556

Capítulo 5 - Ataque a clientes sem fio

Wrightson, Tyler Grupo A PDF Criptografado

98

PARTE II

Conheça o inimigo

Neste capítulo, veremos

• Dispositivos sem fio exóticos

• Vulnerabilidades de clientes sem fio

• Reconhecimento de elementos sem fio

• Captura de comunicações inseguras

• É possível forçar o cliente a conversar conosco?

• Operações padrão

• Ataques de homem-no-meio

N

este capítulo, examinaremos a segurança de seus equipamentos sem fio de um ponto de vista diferente. Com bastante frequência, os administradores de rede só se preocupam com a segurança de sua infraestrutura de rede, deixando lacunas que um invasor pode explorar. É claro que estou falando dos dispositivos clientes sem fio. No capítulo atual, usaremos a topologia de rede mostrada na

Figura 5-1, a não ser quando indicado o contrário.

Todas as ferramentas discutidas neste capítulo vêm pré-instaladas no

BackTrack. Para ver instruções de instalação de um programa em um sistema operacional diferente, consulte o site relacionado.

Cliente

Cli

M

MAC:44:44:44:44:44:44

IP:192.168.1.44

PA

MAC:22:22:22:22:22:22

IP:192.168.1.1

Invasor

Ver todos os capítulos

Ver Todos

William R Stanek (17)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788582601686

Capítulo 4 - Automatização de tarefas administrativas, políticas e procedimentos

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 4

Automatização de tarefas administrativas, políticas e procedimentos

Group Policies

135

Navegação pelas alterações em Group Policy

Gerenciamento de Group Policies locais

Gerenciamento de políticas de site, domínio e unidade organizacional

Manutenção e solução de problemas de Group Policy

Gerenciamento de usuários e computadores por meio de Group Policy

139

141

144

156

171

E

xecutar todos os dias tarefas de rotina, lidar com sistemas de políticas e apresentar aos usuários princípios básicos não são usos eficientes de seu tempo. O seu trabalho seria muito mais eficaz se você pudesse automatizar essas tarefas e manter o foco em questões mais significativas. Os serviços de suporte têm como objetivo aumentar a produtividade e permitir que você se dedique menos a questões irrelevantes e mais ao que é importante.

O Microsoft Windows Server 2012 inclui diversas funções, serviços de função e recursos que ajudam a dar suporte a instalações de servidor. Alguns desses componentes podem ser instalados e usados com facilidade. Se você precisa de uma ferramenta administrativa para gerenciar uma função ou recurso em um computador remoto, pode selecionar a ferramenta para ser instalada como parte do recurso Remote Server

Ver todos os capítulos
Medium 9788582601686

Capítulo 10 - Gerenciamento de sistemas de arquivos e unidades

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 10

Gerenciamento de sistemas de arquivos e unidades

Gerenciamento da função File Services

Como adicionar unidades de disco rígido

383

Como trabalhar com discos básicos, dinâmicos e virtuais

Utilização de discos e partições básicos

Compactação de unidades e dados 409

Criptografia de unidades e dados

387

399

404

411

U

ma unidade de disco rígido é o dispositivo de armazenamento mais comum utilizado em estações de trabalho e servidores em rede. Os usuários dependem de unidades de disco rígido para armazenar seus documentos de processamento de texto, suas planilhas e outros tipos de dados. As unidades estão organizadas em sistemas de arquivos que os usuários podem acessar local ou remotamente.

Os sistemas de arquivos locais estão instalados no computador do usuário e podem ser acessados sem conexões remotas de rede. A unidade C disponível na maioria dos servidores e estações de trabalho é um exemplo de um sistema de arquivos local.

Ver todos os capítulos
Medium 9788582601686

Capítulo 14 - Gerenciamento de redes TCP/IP

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 14

Gerenciamento de redes

TCP/IP

Como navegar por redes por meio do Windows Server 2012

Como gerenciar redes no Windows 8 e no Windows Server 2012

555

Como instalar redes TCP/IP

Como configurar redes TCP/IP

Como gerenciar conexões de rede

558

561

562

567

C

omo administrador, é possível habilitar os computadores da rede para comunicarem-se por meio dos protocolos de rede básicos inclusos no Microsoft Windows

Server 2012. O protocolo principal para isso é o TCP/IP. O TCP/IP é um pacote de protocolos e serviços usado para a comunicação dentro de uma rede e é o protocolo principal usado para a comunicação entre redes. Comparado às etapas de configuração de outros protocolos de rede, a configuração do TCP/IP é um tanto complicada; porém, o TCP/IP é o protocolo mais versátil disponível.

OBSERVAÇÃO As configurações da Group Policy afetam a permissão que você tem para instalar e gerenciar redes TCP/IP. As principais políticas que você deve analisar estão em User Configuration\Administrative Templates\Network\Network Connections e em Computer Configuration\Administrative Templates\System\Group Policy. A Group Policy é discutida no Capítulo 4

Ver todos os capítulos
Medium 9788582601686

Capítulo 3 - Monitoramento de processos, serviços e eventos

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 3

Monitoramento de processos, serviços e eventos

Gerenciamento de aplicativos, processos e desempenho

Gerenciamento de serviços do sistema

Log e visualização de eventos

Monitoramento de desempenho e atividade do servidor

Ajuste do desempenho do sistema

85

98

106

116

128

C

omo administrador, você precisa ficar atento aos sistemas em rede. O status e o uso dos recursos do sistema podem se alterar drasticamente ao longo do tempo; os serviços podem parar de funcionar; os sistemas de arquivos podem ficar sem espaço; os aplicativos podem permitir exceções que, por sua vez, podem causar problemas no sistema; usuários não autorizados podem tentar invadir o sistema. As técnicas abordadas neste capítulo podem ajudar a identificar e solucionar esses e outros problemas do sistema.

Gerenciamento de aplicativos, processos e desempenho

Toda vez que iniciar um aplicativo ou digitar um comando na linha de comando, o

Ver todos os capítulos
Medium 9788582601686

Capítulo 1 - Visão geral da administração do Windows Server 2012

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 1

Visão geral da administração do Windows Server 2012

Windows Server 2012 e Windows 8

Introdução ao Windows Server 2012

3

Opções de gerenciamento de energia

Ferramentas e protocolos de rede

Controladores de domínio, servidores membros e serviços de domínio

Serviços de resolução de nomes

Ferramentas frequentemente utilizadas

6

8

11

14

18

24

O

Microsoft Windows Server 2012 é um sistema operacional de servidor poderoso, versátil e completo, elaborado a partir dos aperfeiçoamentos disponibilizados no Windows Server 2008 R2 pela Microsoft. O Windows Server 2012 e o Windows 8 compartilham alguns recursos porque fizeram parte de um mesmo projeto de desenvolvimento. Esses recursos têm uma base de códigos em comum e estão presentes em muitas áreas do sistema operacional, incluindo gerenciamento, segurança, rede e armazenamento. Por isso, é possível aplicar grande parte do conhecimento sobre o

Ver todos os capítulos

Ver Todos

Weeks Michael (11)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788521621416

2 - MATLAB®

WEEKS, Michael Grupo Gen PDF Criptografado

2

MATLAB®

MATLAB

®

é um ambiente de programação que vem ganhando popularidade graças à sua facilidade de uso. A finalidade deste capítulo não é ensinar programação MATLAB, mas oferecer uma referência rápida de consulta para o MATLAB. Se você já conhece uma linguagem de programação, não terá dificuldades em entender o MATLAB; se não conhece, os exemplos a seguir deverão ajudar. Seja você um(a) programador(a) experiente ou um novato(a), o melhor a fazer é experimentar os exemplos em seu computador. O MATLAB provê um ambiente interativo que facilita isso: você digita um comando e ele o executa.

Se houver um problema, ele lhe dirá e você poderá tentar novamente. Se o comando funcionar bem, você poderá copiá-lo e colá-lo em um arquivo, criando um programa complexo uma etapa de cada vez.

Na verdade, consideraremos como programa qualquer grupo de comandos que estiverem armazenados em um arquivo. A única distinção entre um programa e uma função é a palavra-chave “function” utilizada na primeira linha (que não seja de comentário) em um arquivo. Essa linha especifica as entradas e saídas, bem como o nome da função. É uma boa ideia atribuir à função o mesmo nome do arquivo em que ela está armazenada. O nome do arquivo também deve conter a extensão “.m”. Um exemplo de função será apresentado em breve.

Ver todos os capítulos
Medium 9788521621416

A, B, C, D, E, F

WEEKS, Michael Grupo Gen PDF Criptografado

Constantes e Variáveis Utilizadas

Neste Livro

A.1

A

Constantes

A letra grega pi é representada por ␲ e equivale a ⬇ 3.14159

Constante de Euler: e ⬇ 2.71828

A.2

Variáveis

␾ é uma variável utilizada para representar algum ângulo. Frequentemente a utilizamos para representar o ângulo de fase em uma senoide variante no tempo. Ele é tipicamente fornecido em radianos – por exemplo,

␾ = ␲/6.

␪ é uma variável utilizada para representar algum ângulo. Ela frequentemente é utilizada como o argumento de uma função seno ou cosseno – por exemplo, cos(␪).

␴ é utilizada em estatística – por exemplo, ␴2 representa a variância.

␻ é outra variável utilizada para representar algum ângulo. Ela também é empregada para representar uma frequência, ou, mais precisamente, uma frequência em radianos. Nesse sentido, ␻ = 2␲f. Ela possui unidades de radianos/segundos. a representa a amplitude, utilizada com uma senoide. Em alguns livros especializados em wavelet essa variável é empregada no lugar de s (consulte a variável s). b é utilizada como uma variável de exemplo. Alguns livros especializados em wavelet a empregam no lugar de u (consulte a variável u). c é utilizada como uma variável ou constante de exemplo. Quando utilizada no contexto da transformada de wavelet Chapéu Mexicano, ela especifica uma constante de normalização. f representa uma frequência, fornecida em Hertz. g representa um coeficiente de filtro FIR, aparecendo com wavelets uma vez que h já se encontra em uso.

Ver todos os capítulos
Medium 9788521621416

7 - A Transformada z

WEEKS, Michael Grupo Gen PDF Criptografado

A Transformada z

7

Este capítulo tratará de questões referentes à transformada z, uma ferramenta analítica para sistemas.

O que é z? Como essa transformada funciona? Como pode ser utilizada para combinar filtros? Por que as unidades de retardo às vezes possuem um símbolo z−1? Como essa transformada se relaciona com as outras transformadas que já vimos? Responderemos a essas perguntas e outras mais nas seções a seguir.

A transformada z é uma versão generalizada da transformada de Fourier. Tal como a transformada de Fourier, ela permite que representemos um sinal no domínio do tempo em termos de seus componentes de frequência. Em vez de acessarmos valores do sinal em termos de n, um índice discreto relativo ao tempo, podemos conhecer a resposta do sinal para uma dada frequência (conforme fizemos com a transformada de Fourier). Tal como a transformada de Fourier, empregamos a convenção de letras maiúsculas para a transformada z.

A transformada z serve a dois propósitos. Em primeiro lugar, ela proporciona uma forma conveniente de notação dos efeitos dos filtros. Até aqui utilizamos os coeficientes fornecidos pela função impulso para um filtro FIR, h[n] = {a, b, c, d}, para descrever como a saída y[n] relaciona-se com a entrada x[n]. Na notação da transformada z, indicamos Y(z) = H(z)X(z), onde H(z) é a transformada z de h[n]. Podemos encarar H(z) como algo que opera em X(z) para produzir a saída Y(z). Por essa razão, H(z) também é chamada de função de transferência. Em vez de utilizarmos ax[n − k] na equação, podemos colocar o coeficiente e o retardo (k) juntos e remover x. Portanto, o filtro com coeficientes h[n] = {a, b, c, d} pode ser descrito pela transformada z de h[n], H(z) = az0 + bz−1 + cz−2 + dz−3. Em segundo lugar, a transformada z nos fornece informações sobre a estabilidade do filtro, mas isso será explicado mais tarde.

Ver todos os capítulos
Medium 9788521621416

8 - A Transformada Discreta de Fourier

WEEKS, Michael Grupo Gen PDF Criptografado

A Transformada Discreta de Fourier

8

A transformada discreta de Wavelet (DWT) é utilizada em diversas aplicações de processamento de sinais, tais como compressão de vídeo [30], compressão em comunicações via Internet [31], reconhecimento de objetos [32] e análise numérica. Ela pode representar eficientemente alguns sinais, especialmente aqueles com mudanças localizadas. Considere o exemplo de representação de uma função de impulso unitário com a transformada de Fourier, que requer uma quantidade infinita de termos por estarmos tentando representar uma única mudança rápida com uma soma de senoides. Entretanto, a transformada de wavelet pode representar esse sinal de curta duração com apenas alguns termos.

Essa transformada surgiu de diferentes áreas, incluindo matemática, física e processamento de imagem. Basicamente, pessoas em diferentes áreas estavam fazendo a mesma coisa, mas empregando terminologias diferentes. No final da década de 1980, Stéphane Mallat unificou o trabalho em um único tema [1]. Desde então, a transformada de wavelet vem ganhando popularidade com aplicações como a compressão de imagens de impressão digital e o recente padrão JPEG2000 (JP2), que incorpora a análise multirresolução.

Ver todos os capítulos
Medium 9788521621416

4 - Senoides

WEEKS, Michael Grupo Gen PDF Criptografado

Senoides

4

A maioria dos sinais analógicos lembra uma combinação de funções seno/cosseno (senoides) ou, no mínimo, pode ser aproximada como uma combinação de senoides. Isso torna as combinações de senoides especialmente interessantes. É fácil somar senoides – ao pressionarmos as teclas de um piano ou produzirmos um acorde em um violão, somamos diversas senoides (embora elas efetivamente decaiam, ao contrário das senoides que habitualmente estudamos). Neste capítulo, investigaremos as senoides e veremos como podem ser somadas para modelar sinais. O objetivo é melhorar nossa compreensão sobre as senoides e nos prepararmos para o estudo da transformada de Fourier.

Reproduzimos abaixo a fórmula de Euler. Ela relaciona senoides à notação exponencial. e j ␪ = cos(␪) + j sin(␪)

(4.1)

Existe também um inverso para a fórmula de Euler, como segue.

(4.2)

Existe uma fórmula semelhante para sin(␾), embora utilizemos principalmente a equação anterior.

(4.3)

Ver todos os capítulos

Ver Todos

Watson John (20)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788577806157

5 Gerenciando a Instância Oracle

Watson, John Grupo A PDF Criptografado

168

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

A

pós criar um banco de dados e uma instância, a instância estará iniciada e o banco de dados estará aberto. Assumindo que o banco foi configurado com o

Enterprise Manager Database Control, este também estará executando. O que pode não estar executando é o listener do banco de dados (que será descrito no Capítulo

6). Para que o Database Control possa conectar-se ao banco, o listener também deve estar executando.

Os três componentes (instância do banco de dados, listener do banco de dados e, opcionalmente, o Database Control) têm seus próprios utilitários de linha de comando que podem ser usados para inicialização, ou, uma vez que o Database Control tenha sido inicializado, ele pode ser usado para iniciar os outros. A inicialização de componentes é uma

área onde podem existir diferenças substanciais entre o Windows e outras plataformas.

O Database Control não requer configuração. Ele só precisa ser criado, e isso é feito na hora da criação do banco de dados. Uma instância do Database Control pode ser configurada posteriormente, se ela foi selecionada na hora da criação do banco de dados.

Ver todos os capítulos
Medium 9788577806157

12 Implementando a Segurança no Banco de Dados Oracle

Watson, John Grupo A PDF Criptografado

436

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

A

segurança é uma questão de preocupação vital para todas as instalações. As empresas devem ter um manual de segurança documentando todas as regras e procedimentos. Se a sua empresa não tem um manual desse tipo, alguém deverá escrevê-lo – talvez esse alguém deva ser você. Em segurança, não há certo ou errado; há somente conformidade ou não conformidade com os procedimentos acordados. Se os administradores seguirem regras e avisos estipulados, qualquer violação de segurança não será sua falha. Mas, infelizmente, a história mostra que, quando algo dá errado na arena da segurança, há um grande desejo de culpar essas pessoas. É de vital importância que a equipe de administração seja capaz de indicar um livro de regras que contenha os procedimentos que eles devem seguir e rotinas e logs que demonstrem que eles tinham intenção de segui-las. Isso devolve a responsabilidade para os autores do livro de regras, o manual de segurança. Se não existir nenhum manual, todos os problemas serão provavelmente atribuídos ao bode expiatório mais conveniente. E esse é frequentemente o administrador do banco de dados (DBA). Você foi avisado.

Ver todos os capítulos
Medium 9788577806157

17 Executando a Recuperação de Banco de Dados

Watson, John Grupo A PDF Criptografado

598

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

O

s termos restaurar e recuperar têm significados precisos no ambiente Oracle.

Restaurar um arquivo é extraí-lo de um backup e retorná-lo ao local onde ele foi criado. Se um arquivo de dados está danificado ou faltando, uma operação de restauração o substituirá por uma cópia de backup. Até aqui, tudo bem, mas o arquivo restaurado estará desatualizado se comparado com o restante do banco de dados. Para recuperar o arquivo, extraia os vetores de alteração relevantes do fluxo de redo log e aplique-os para avançar o arquivo no tempo até que ele esteja sincronizado com o restante do banco de dados.

A restauração e a recuperação constituem um tópico importante e existem muitas possibilidades, dependendo da natureza da falha. No primeiro exame de OCP, apenas o conhecimento limitado é testado: diagnósticos e reparação de problemas óbvios, usando o Data Recovery Advisor.

OBJETIVO DE CERTIFICAÇÃO 17.01

VISÃO GERAL DO DATA RECOVERY ADVISOR

Ver todos os capítulos
Medium 9788577806157

1 Introdução às Tecnologias do Oracle Server

Watson, John Grupo A PDF Criptografado

28

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

E

ste capítulo descreve toda a família de produtos Oracle, os conceitos que dão suporte aos bancos de dados relacionais, a linguagem SQL e o papel do administrador de banco de dados (DBA) no ambiente de TI. O conteúdo não é testado diretamente no exame de OCP, mas seu conhecimento proporciona uma base essencial para o estudo da administração de bancos de dados Oracle. Ele também dá uma ideia do escopo do trabalho de um DBA. Frequentemente, espera-se que o DBA saiba tudo sobre tudo. Bem, isso não é possível – mas ele pelo menos deve estar ciente do ambiente como um todo e de como as partes estão ligadas.

O conjunto de produtos de tecnologia da Oracle vai além do banco de dados. Há também o Oracle Application Server e o Oracle Enterprise Manager. Juntas, essas são as tecnologias que compõem a solução de Grid da Oracle. O grid computing é um ambiente emergente para gerenciar todo o ambiente de TI e fornecer recursos sob demanda para os usuários.

Ver todos os capítulos
Medium 9788577806157

6 Configurando o Ambiente de Rede Oracle

Watson, John Grupo A PDF Criptografado

206

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

A

rede é uma parte da arquitetura de banco de dados cliente-servidor fundamental para todos os bancos de dados relacionais modernos. O banco de dados Oracle tinha o potencial para computação cliente-servidor desde o início (a versão 1, lançada em 1978, já separava o código de servidor e o código de usuário), mas foi só com a versão 4, em 1984, que a Oracle introduziu a interoperabilidade entre o PC e o servidor. O verdadeiro suporte cliente-servidor veio com a versão 5, em 1986. Este capítulo apresenta os serviços Oracle Net. O Oracle Net era conhecido anteriormente como

Sqlnet, e você ainda ouvirá muitos DBAs se referirem a ele como tal.

A configuração Oracle Net padrão é de servidor dedicado. Em um ambiente de servidor dedicado, cada processo de usuário é conectado ao seu próprio processo de servidor.

Uma alternativa é o servidor compartilhado, onde vários processos de usuário compõem um pool de processos de servidor que são compartilhados por todas as sessões. De modo geral, os DBAs têm sido relutantes em usar o servidor compartilhado, mas há indicações de que a Oracle Corporation gostaria que mais instalações mudassem para ele, e o conhecimento da arquitetura de servidor compartilhado é vital para o exame de OCP.

Ver todos os capítulos

Ver Todos

Stephen R Schach (27)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788577260454

Capítulo 10: Levantamento de Necessidades

Stephen R. Schach Grupo A PDF Criptografado

Capítulo

10

Levantamento de

Necessidades

Objetivos de Aprendizagem

Após estudar este capítulo, você deverá ser capaz de:

• Executar o fluxo de trabalho de levantamento de necessidades.

• Elaborar o modelo de negócio.

• Estabelecer as necessidades.

• Construir um protótipo rápido.

As chances de um produto ser desenvolvido dentro do prazo e do orçamento estabelecidos são um tanto escassas, a menos que os membros da equipe de desenvolvimento de software concordem com aquilo que o produto de software fará. A primeira etapa para se alcançar essa unanimidade é analisar a situação atual do cliente da forma mais precisa possível. Por exemplo, é inadequado dizer: “O cliente precisa de um sistema de projeto com o auxílio de um computador, pois ele alega que seu sistema de projeto manual é péssimo”. A menos que a equipe de desenvolvimento saiba exatamente o que está errado com o sistema manual atual, existe uma grande probabilidade de que aspectos do novo sistema computadorizado sejam igualmente “péssimos”. De forma semelhante, se um fabricante de computadores pessoais está considerando a possibilidade de desenvolver um novo sistema operacional, o primeiro passo é avaliar o sistema operacional atual e analisar de forma cuidadosa exatamente por que ele é insatisfatório. Para dar um exemplo extremo, é vital saber se o problema existe apenas na mente do gerente de vendas que amaldiçoa o sistema operacional pelas fracas vendas ou se os usuários do sistema operacional estão completamente desencantados com sua funcionalidade e confiabilidade. Apenas depois de ter uma clara idéia da situação atual a equipe poderá tentar responder à questão crítica: “O que o novo produto tem de ser capaz de fazer?”. O processo de responder a essa pergunta é o principal objetivo do fluxo de trabalho de levantamento de necessidades.

Ver todos os capítulos
Medium 9788577260454

Apêndice D: Análise de Sistemas Estruturada: O Estudo de Caso da MSG Foundation

Stephen R. Schach Grupo A PDF Criptografado

Apêndice

D

Análise de Sistemas

Estruturada: O Estudo de Caso da MSG

Foundation

Etapa 1. Desenhar o Diagrama de Fluxo de Dados Veja a Figura 11.9.

Etapa 2. Decidir Quais Seções Informatizar e como informatizar todo o projetopiloto on-line. Entretanto, se o cálculo semanal referente à disponibilidade de verbas para financiamentos imobiliários se mostrar muito demorado, talvez seja melhor realizá-lo durante a noite anterior à noite em que ele será necessário (batch – em lotes).

Etapa 3. Determinar os Detalhes dos Fluxos de Dados

586

investment_details investment_number investment_name expected_return date_expected_return_updated

(12 caracteres)

(25 caracteres)

(9 + 2 dígitos)

(8 caracteres)

mortgage_details mortgage_number mortgage_name price date_mortgage_issued weekly_income date_weekly_income_was_updated annual_property_tax

(12 caracteres)

(21 caracteres)

(6 + 2 dígitos)

(8 caracteres)

Ver todos os capítulos
Medium 9788577260454

Apêndice H: Fluxo de Trabalhode Implementação: O Estudo de Casoda MSG Foundation (Versão em C++)

Stephen R. Schach Grupo A PDF Criptografado

Apêndice

H

Fluxo de Trabalho de Implementação:

O Estudo de Caso da MSG Foundation

(Versão em C++)

O código-fonte completo em C++ para o produto da MSG Foundation se encontra disponível no site www.mhhe.com/schach.

600

Ver todos os capítulos
Medium 9788577260454

Capítulo 5: As Ferramentasde Trabalho

Stephen R. Schach Grupo A PDF Criptografado

Capítulo

5

As Ferramentas de Trabalho

Objetivos de Aprendizagem

Após estudar este capítulo, você deverá ser capaz de:

• Avaliar a importância do refinamento gradual e utilizá-lo na prática.

• Aplicar a análise de custo–benefício.

• Escolher métricas de software apropriadas.

• Discutir o escopo e a taxonomia de ferramentas CASE.

• Descrever ferramentas de controle de versões, ferramentas de controle de configurações e ferramentas de consolidação.

• Compreender a importância do CASE.

Os engenheiros de software precisam de dois tipos de ferramentas. Primeiramente, são usadas as ferramentas analíticas no desenvolvimento de software, como o refinamento gradual e a análise de custo–benefício. Em seguida, vêm as ferramentas de software, isto é, produtos que ajudam as equipes de engenheiros a desenvolverem e fazerem a manutenção do software.

Essas são, normalmente, chamadas de ferramentas CASE (CASE é um acrônimo para computer-aided software engineering, engenharia de software com o auxílio do computador). O presente capítulo é dedicado a esses dois tipos de ferramentas de trabalho, primeiramente as ferramentas teóricas e, em seguida, as ferramentas de software (CASE). Começaremos com o refinamento gradual.

Ver todos os capítulos
Medium 9788577260454

Capítulo 14: Implementação

Stephen R. Schach Grupo A PDF Criptografado

Capítulo

14

Implementação

Objetivos de Aprendizagem

Após estudar este capítulo, você deverá ser capaz de:

• Realizar o fluxo de trabalho de implementação.

• Realizar testes de unidades nas modalidades caixa preta, caixa transparente e aqueles que não se baseiam em execução.

• Realizar testes de integração, de produto e de aceitação.

• Avaliar a necessidade de práticas de programação e de padrões de programação adequados.

Implementação é o processo de converter o projeto detalhado em código. Quando isso é feito por um único indivíduo, o processo é relativamente bem compreendido. Porém, hoje em dia, a maioria dos produtos são muito grandes para ser implementados por apenas um programador dentro das restrições de tempo. Em vez disso, o produto é implementado por uma equipe, com todos trabalhando ao mesmo tempo em diferentes componentes do produto; isso

é denominado programação-feita-por-vários. Problemas associados à programação feita por vários são examinados neste capítulo.

Ver todos os capítulos

Ver Todos

Carregar mais