<style type="text/css"> .wpb_animate_when_almost_visible { opacity: 1; }</style> Enap catalog › MARC details for record no. 44463

Administração de Redes Informáticas (Record no. 44463)

000 -LEADER
fixed length control field 07663nam a2200229uu 4500
001 - CONTROL NUMBER
control field 3030812551332
003 - CONTROL NUMBER IDENTIFIER
control field OSt
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20190212141357.0
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 130308s2012 xx ||||g| |0|| 0 por d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9789727226955
999 ## - SYSTEM CONTROL NUMBERS (KOHA)
Koha Dewey Subclass [OBSOLETE] PHL2MARC21 1.1
041 ## - LANGUAGE CODE
Language code of text/sound track or separate title por
100 1# - MAIN ENTRY--PERSONAL NAME
Personal name BOAVIDA, Fernando
9 (RLIN) 1232
245 10 - TITLE STATEMENT
Title Administração de Redes Informáticas
250 ## - EDITION STATEMENT
Edition statement 2. ed rev. amp
260 ## - PUBLICATION, DISTRIBUTION, ETC.
Place of publication, distribution, etc. Lisboa :
Name of publisher, distributor, etc. FCA - Editora de Informática,
Date of publication, distribution, etc. 2012
300 ## - PHYSICAL DESCRIPTION
Extent 358 p.
505 80 - FORMATTED CONTENTS NOTE
Title 1.1 Desafios da administração de redes
-- 1.2 Objectivos do livro e abordagem utilizada
-- 1.3 Organização do presente texto
-- 2 - As Actuais Infra-Estruturas De Rede
-- 2.1 Introdução
-- 2.2 Tecnologias de rede
-- 2.2.1 Classificação
-- 2.2.2 Ethernet (IEEE 802.3)
-- 2.2.3 Wi-Fi (IEEE 802.11)
-- 2.2.4 Multi-Protocol Label Switching
-- 2.2.5 Hierarquia Digital Síncrona
-- 2.2.6 Tecnologias de redes de acesso
-- 2.3 Endereçamento
-- 2.3.1 Endereçamento IPv4
-- 2.3.2 Endereçamento IPv6
-- 2.3.3 Obtenção de endereços IP
-- 2.4 Conclusão
-- Bibliografia
-- 3 - Encaminhamento
-- 3.1 Conceitos
-- 3.1.1 Política de encaminhamento
-- 3.1.2 Protocolos e informação de encaminhamento
-- 3.1.3 Cálculo de caminhos
-- 3.1.4 Tabelas de encaminhamento
-- 3.1.5 Arquitectura de encaminhamento na Internet
-- 3.2 Aspectos de implementação de um router
-- 3.2.1 Arquitectura de um router
-- 3.2.2 Os routers na estrutura da rede
-- 3.2.3 Appliances dedicadas
-- 3.2.4 Pacotes de software de encaminhamento
-- 3.2.5 Routers versus multi-layer switches
-- 3.2.6 Características-chave
-- 3.3 Encaminhamento estático
-- 3.3.1 Encaminhamento estático com routers Linux
-- 3.3.2 Encaminhamento estático com routers Cisco
-- 3.4 Encaminhamento dinâmico RIP
-- 3.4.1 Visão geral do protocolo RIP
-- 3.4.2 Encaminhamento RIP com routers Linux
-- 3.4.3 Encaminhamento RIP com routers Cisco
-- 3.5 Encaminhamento dinâmico OSPF
-- 3.5.1 Visão geral do protocolo OSPF
-- 3.5.2 Encaminhamento OSPF com routers Cisco
-- 3.6 Encaminhamento dinâmico BGP
-- 3.6.1 Visão geral do protocolo BGP
-- 3.6.2 Encaminhamento BGP com routers Cisco
-- 3.7 Conclusão
-- Bibliografia
-- 4 - DNS
-- 4.1 Introdução
-- 4.2 Funcionamento do DNS
-- 4.2.1 Comunicação entre Clientes e Servidores
-- 4.2.2 Espaço de Nomeação de Domínios
-- 4.2.3 Zonas e Domínios
-- 4.2.4 Resolução de Nomes
-- 4.2.5 Optimização da Resolução de Nomes
-- 4.2.6 Resolução de Endereços em Nomes
-- 4.3 Configuração de servidores de nomes
-- 4.3.1 Servidor Primário (Primary Master)
-- 4.3.2 Servidor Secundário (Secondary Master)
-- 4.3.3 Cache-only
-- 4.3.4 Forwarder
-- 4.4 Configuração de clientes DNS
-- 4.5 Serviços adicionais do DNS
-- 4.5.1 Nomes Alternativos (aliases) para um Computador
-- 4.5.2 Encaminhamento de Correio Electrónico
-- 4.5.3 Autenticação de Correio com SPF
-- 4.5.4 Distribuição de Carga (load sharing)
-- 4.5.5 Telephone Number Mapping (ENUM)
-- 4.6 Segurança
-- 4.6.1 ACL (Access control list)
-- 4.6.2 Restringir queries ao servidor de nomes
-- 4.6.3 Autorização de transferências de zona
-- 4.6.4 Segurança do protocolo DNS no router/firewall
-- 4.6.5 Transaction Signatures (TSIG)
-- 4.6.6 DNSSEC
-- 4.7 Utilização em IPv6
-- 4.8 O Registo do Domínio
-- 4.9 Controlo do BIND e verificação do serviço DNS
-- 4.10 Conclusão
-- Bibliografia
-- 5 - Autenticação
-- 5.1 Objectivo
-- 5.2 Componentes lógicos de um sistema de AAA
-- 5.3 Autenticação
-- 5.4 Autorização
-- 5.5 Contabilização
-- 5.6 Protocolos de AAA
-- 5.6.1 Cliente-PEP
-- 5.6.2 PEP-PDP
-- 5.6.3 Cliente-PDP
-- 5.6.4 PDP-PIP
-- 5.7 Repositório de credenciais de autenticação
-- 5.7.1 Lightweight Directory Access Protocol (LDAP)
-- 5.7.2 Modelo cliente-servidor LDAP
-- 5.7.3 Elementos do Directório
-- 5.7.4 Construção do directório (LDIF)
-- 5.7.5 Uma DIT para autenticação e autorização
-- 5.8 Protocolos de acesso ao repositório
-- 5.8.1 LDAP
-- 5.8.2 RADIUS
-- 5.9 Exemplo de utilização do serviço de autenticação
-- 5.10 Redundância e escalabilidade
-- 5.10.1 Replicar o directório
-- 5.10.2 Repartir o directório
-- 5.10.3 Redundância RADIUS
-- 5.10.4 Expansão da solução
-- 5.11 Outras alternativas
-- 5.11.1 Kerberos
-- 5.11.2 Microsoft Active Directory
-- 5.11.3 Shibboleth System
-- 5.12 Conclusão
-- Bibliografia
-- 6 - Construção De Redes Seguras
-- 6.1 Introdução
-- 6.2 Ameaças
-- 6.2.1 Inspecção Furtiva
-- 6.2.2 Interposição
-- 6.2.3 Usurpação de Identidade
-- 6.2.4 Negação de Serviço
-- 6.2.5 Malware
-- 6.3 Comunicação segura
-- 6.4 Proteger a rede
-- 6.5 Protecção do perímetro externo
-- 6.5.1 Firewalls
-- 6.5.2 IPTABLES
-- 6.5.3 Network Address Translation (NAT)
-- 6.6 Perímetro interno
-- 6.6.1 IEEE 802.1X
-- 6.6.2 NAC appliances
-- 6.6.3 Exemplo de Aplicação
-- 6.7 Virtual private network (VPN)
-- 6.7.1 VPN de Nível 2: PPTP, L2F e L2TP
-- 6.7.2 VPN Secure Sockets Layer (SSL)
-- 6.7.3 Exemplo de Aplicação com OpenVPN
-- 6.8 Conclusão
-- Bibliografia
-- 7 - Monitorização E Medição Na Rede
-- 7.1 Introdução
-- 7.2 Funções de gestão de redes
-- 7.2.1 Arquitectura de gestão de redes
-- 7.2.2 Normas e Tecnologias
-- 7.3 SNMP
-- 7.3.1 SMI
-- 7.3.2 MIB
-- 7.3.3 Protocolo SNMP
-- 7.3.4 Segurança
-- 7.4 Exemplo de utilização SNMP
-- 7.4.1 Configuração de agente em Linux
-- 7.4.2 Configuração de agente Cisco
-- 7.4.3 Configuração da entidade gestora
-- 7.4.4 Exemplos de acesso à informação
-- 7.5 Produtos comerciais
-- 7.6 Compromissos para o mundo real
-- 7.7 Monitorização
-- 7.7.1 Arquitectura de monitorização
-- 7.7.2 MRTG
-- 7.7.3 NAGIOS
-- 7.8 Registo de utilização
-- 7.8.1 Syslog
-- 7.8.2 Tratamento de logs
-- 7.8.3 Logging Centralizado
-- 7.8.4 Logging em Windows
-- 7.8.5 RADIUS accounting
-- 7.9 Conclusão
-- Bibliografia
-- 8 - Soluções Para Problemas Comuns
-- 8.1 Introdução
-- 8.2 Ping
-- 8.2.1 Verificar conectividade
-- 8.2.2 Modificar o tamanho dos pacotes enviados
-- 8.2.3 Verificar rotas
-- 8.2.4 Verificar conectividade em IPv6
-- 8.3 Traceroute
-- 8.3.1 Verificar rotas entre equipamentos
-- 8.3.2 Traceroute dirigido a routers cisco
-- 8.3.3 Traceroute em IPv6
-- 8.4 MTR
-- 8.4.1 Verificar conectividade IP
-- 8.4.2 mtr em IPv6
-- 8.5 Interrogar servidores DNS
-- 8.5.1 Resolução directa de nomes com nslookup
-- 8.5.2 Resolução inversa de endereços com nslookup
-- 8.5.3 Verificar o servidor primário de um domínio com nslookup
-- 8.5.4 Consulta de Registos MX com nslookup
-- 8.5.5 Consultar um servidor específico com nslookup
-- 8.5.6 Resolução directa de nomes com dig
-- 8.5.7 Resolução inversa de endereços com dig
-- 8.5.8 Verificar o servidor primário de um domínio com dig
-- 8.5.9 Consulta registos MX com dig
-- 8.5.10 Consultar um servidor específico com dig
-- 8.6 Netstat
-- 8.6.1 Visualizar as sessões de rede
-- 8.6.2 Visualizar portos abertos
-- 8.6.3 Visualização da tabela de routing IPv4
-- 8.6.4 Visualização da tabela de routing IPv6
-- 8.6.5 Visualização de estatísticas de tráfego
-- 8.7 Nmap
-- 8.7.1 Detectar equipamentos activos na rede local
-- 8.7.2 Detectar equipamentos numa rede externa
-- 8.7.3 Detectar serviços na rede
-- 8.7.4 Analisar um equipamento em detalhe
-- 8.8 Iperf
-- 8.8.1 Avaliar largura de banda
-- 8.8.2 Avaliar conectividade em UDP
-- 8.8.3 Avaliar conectividade em IPv6
-- 8.9 Tcpdump
-- 8.9.1 Visualizar interfaces disponíveis
-- 8.9.2 Capturar todo o tráfego
-- 8.9.3 Capturar um tipo de tráfego numa interface específica
-- 8.9.4 Detectar problemas de conectividade
-- 8.9.5 Detectar filtragem local de tráfego
-- 8.9.6 Capturar tráfego para um ficheiro
-- 8.10 Conclusão
700 1# - ADDED ENTRY--PERSONAL NAME
Personal name BERNARDES, Mário
9 (RLIN) 48240
700 1# - ADDED ENTRY--PERSONAL NAME
Personal name VAPI, Pedro
9 (RLIN) 48241
856 42 - ELECTRONIC LOCATION AND ACCESS
Uniform Resource Identifier O exemplar encontra-se em processamento
Link text Acesso
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Koha item type Livro
998 ## - LOCAL CONTROL INFORMATION (RLIN)
-- 20130308
Operator's initials, OID (RLIN) 1255^b
Cataloger's initials, CIN (RLIN) Pedro
Holdings
Status de empréstimo Status de perda Status de danificação Restrição de uso Não pode ser emprestado Código da coleção Localização permanente Localização atual Data de aquisição Fonte de aquisição Código de barras Date last seen Número de exemplares Preço efetivo a partir de Tipo de material
        Indisponível Livro Geral Biblioteca Graciliano Ramos Biblioteca Graciliano Ramos 2013-03-08 Priscila Gonçalves Miranda 10014899 2017-09-28 1 2017-09-28 Livro

Escola Nacional de Administração Pública

Escola Nacional de Administração Pública

Endereço:

  • Biblioteca Graciliano Ramos
  • Funcionamento: segunda a sexta-feira, das 9h às 19h
  • +55 61 2020-3139 / biblioteca@enap.gov.br
  • SPO Área Especial 2-A
  • CEP 70610-900 - Brasília/DF
<
Acesso à Informação TRANSPARÊNCIA

Powered by Koha