SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Luiz Arthur
                             Apresentação                   1




Universidade Tecnológica Federal do Paraná – UTFPR

                                Campus:
                             Campo Mourão


                                Professor:
           Luiz Arthur Feitosa dos Santos



Sumário:

 ●   Apresentação do professor, disciplina e outros.
Luiz Arthur
                              Apresentação                           2

Formação Acadêmica/Titulação

- Bacharel em Ciência da Computação:
 ●   Projeto de pesquisa: WAP e Bluetooth.
 ●   Monografia: Comparação entre SIP e H.323.


- Mestre em Ciência da Computação:
 ●   Dissertação: Algoritmos para simulador de arquiteturas
     multiprocessadas superescalares.


- Formação complementar:
 ●   Certificação: Linux Professional Institute.
     Obs.: trabalha com informática desde ~1993




Áreas de interesse

Sistemas Operacionais, Redes de Computadores e Segurança da Informação.
Luiz Arthur
                             Apresentação                             3
Atuação Profissional

- Técnico em informática da Viniel Informática (1999);

- Gerente de CPD da Tornearia Paranavaí;

- Professor da UNIPAR (2004):
 ●   Graduação em Sistemas de Informação – disciplinas: Sistemas
     Operacionais, Redes de Computadores, Segurança da Informação,
     Tópicos Especiais em Sistemas da Informação;
 ●   Pós-graduação em Redes – disciplina: Segurança da Informação.

- Professor do CESUMAR:
 ●   Tecnólogo em Redes de Computadores – disciplinas: Sistemas
     Operacionais, Protocolos de redes, Segurança da Informação;
 ●   Tecnólogo em Análise e Desenvolvimento de Sistemas – disciplinas:
     Sistemas Operacionais; Redes de Computadores;
 ●   Bacharel em Sistemas de Informação –disciplinas: Sistemas
     Operacionais; Redes I; RedesII;
 ●   Tecnólogo em Automação Industrial – disciplina: Sistemas
     distribuídos e redes;
 ●   Bacharel em Engenharia Mecatrônica – disciplina: Sistemas
     distribuídos e redes.
Luiz Arthur
                             Apresentação                                4

Atuação Profissional

- Professor da FACINOR:
 ●   Tecnólogo em Informática Empresarial – disciplinas: Sistemas
     Operacionais; Redes I.

- Professor de Pós-graduação de Redes da UNIVEL – disciplinas:
Segurança da Informação, Servidores de Redes.

- Professor da UTFPR:
 ●   Bacharel em Engenharia Eletrônica – disciplina: Linguagem de
     programação I.

- Trabalhos importantes como autônomo:

 ●   Gerencia da parte tecnológica do CCAA – Paranavaí;
 ●   Desenvolvimento do Firewall da DB1 informática;
 ●   Desenvolvimento do dispositivo embarcado IdBeck 3.0 da Troncos
     Beckhauser.
Luiz Arthur
                                    Apresentação                                        5

Orientações e Supervisões de trabalhos de alunos:

Thiago José Ruiz. Cluster de firewall com PF do OpenBSD - carp. 2009.

Luiz Eduardo Zanini. Tecnologia de Cluster de Disponibilidade. 2009.

Maykol Lopes de Lima. Como diminuir custos e reciclar microcomputadores utilizando
Linux Terminal Service Project. 2008.

Carlos Eduardo de Lima Saugo. Segurança da informação e o fator humano - Minimizando
falhas e riscos da engenharia social em ambientes corporativos. 2008.

Rodrigo Egredia. Segurança na transmissão de dados em redes móveis. 2008.

Fábio Luiz Bortolozo. Técnicas de combate anti-span. 2008

DANILO GONÇALVES BAIO. Estudo de ferramentas e técnicas para combater o spam em
servidores de e-mail. 2007.

Matheus Lamberti de Abreu. Implementação de clusters em máquinas virtuais. 2007.

Cleberson Takenara. Estudo comparativo entre VPN’s (Virtual Private Network). 2006.

Henrique Daniel Haubert. Implementação de Qualidade de Serviços em aplicações de missão
crítica. 2006.
Luiz Arthur
                                       Apresentação                                          6

Orientações e Supervisões de trabalhos de alunos:
Leonardo Duarte Rogoski. Servidor de Diretórios - LDAP. 2006.

Rafael Nardoni de Sá. Transmissão Multimídia em Redes de Computadores. 2006.

Diogenes Ferreira Romão. TV Digital - Padrões e tendências. 2006.

RENATO SABATINI            FRANCISCO.        VOZ      SOBRE        IP    (VoIP):    INSTALANDO
GATEKEEPER. 2005.

André C. Leandro. Cluster de Alta Disponibilidade. 2004.

Juscelino Candido de Lima Junior. Comparativo de rede sem vpn e com vpn + ipsec +
openswan. 2007.

GUILHERME DE CAMPOS FERRAREZI.       ESTUDO                              DE      MÉTODOS    DE
BALANCEAMENTO DE CARGA DE BANDA. 2009.

Não daria para colocar todos os trabalhos de meus orientandos aqui! Então, para ver todas
as minhas orientações e os trabalhos de meus estimados orientandos veja o meu curriculo
na plataforma CNPQ lattes.

               http://buscatextual.cnpq.br/buscatextual/visualizacv.jsp?id=K4775284Y5
Luiz Arthur
                         Apresentação            7

Procedimentos para as aulas:


 ●   Aulas;

 ●   Provas;

 ●   Trabalhos;

 ●   Atividades Práticas Supervisionadas;

 ●   Material para estudos;

 ●   Planos de ensino;

 ●   Livros.
Luiz Arthur
                           Apresentação                   8

Contatos

 ●   Blog:
             http://profluizarthur.wordpress.com/

             http://www.slideshare.net/luiz_arthur

 ●   E-mail's:

                  luiz_arthur@fornet.com.br

                    luizsantos@utfpr.edu.br

 ●   Twitter:
                         @luiz_arthur

                http://twitter.com/#!/luiz_arthur
Luiz Arthur
       Apresentação        9

Fim!

Contenu connexe

Tendances

Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoMarcelo Machado Pereira
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 

Tendances (19)

Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Keylogger
Keylogger Keylogger
Keylogger
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteção
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Firewall
Firewall   Firewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Bryan n 2
Bryan n 2Bryan n 2
Bryan n 2
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 

Similaire à Apresentação Primeiro Dia

Abertura intro curso opcomputador dom veloso
Abertura intro curso opcomputador dom velosoAbertura intro curso opcomputador dom veloso
Abertura intro curso opcomputador dom velosoMaurilio Filho
 
Curriculum vitae jorge muchacuar
Curriculum vitae jorge muchacuarCurriculum vitae jorge muchacuar
Curriculum vitae jorge muchacuarJorge Muchacuar
 
01 aula 07022012
01   aula 0702201201   aula 07022012
01 aula 07022012atsileg
 
Informática – inf 1 unidade 1
Informática – inf 1 unidade 1Informática – inf 1 unidade 1
Informática – inf 1 unidade 1Rita Porfirio Cunha
 
Apresentacao proposta tcc
Apresentacao proposta tccApresentacao proposta tcc
Apresentacao proposta tccandrigork
 
Programação Dinâmica para Web - Aula 1
Programação Dinâmica para Web - Aula 1Programação Dinâmica para Web - Aula 1
Programação Dinâmica para Web - Aula 1Thyago Maia
 
Sistemas Operacionais 2 -aula00
Sistemas Operacionais 2 -aula00Sistemas Operacionais 2 -aula00
Sistemas Operacionais 2 -aula00Anderson Favaro
 
2010 introdução à comunicação de dados
2010 introdução à comunicação de dados2010 introdução à comunicação de dados
2010 introdução à comunicação de dadosredesinforma
 
Projeto Liowsn - Um sistema operacional para trabalhos com RSSF
Projeto Liowsn - Um sistema operacional para trabalhos com RSSFProjeto Liowsn - Um sistema operacional para trabalhos com RSSF
Projeto Liowsn - Um sistema operacional para trabalhos com RSSFMarllus Lustosa
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesFrederico Madeira
 
Estudo do ip cop como firewall de aplicação
Estudo do ip cop como firewall de aplicaçãoEstudo do ip cop como firewall de aplicação
Estudo do ip cop como firewall de aplicaçãoDouglas Marra da Costa
 
Apostila sistema operacional cor capa ficha 2011 02 04
Apostila sistema operacional cor capa ficha 2011 02 04Apostila sistema operacional cor capa ficha 2011 02 04
Apostila sistema operacional cor capa ficha 2011 02 04MatheusRpz
 
Java microservices | Seminário
Java microservices | SeminárioJava microservices | Seminário
Java microservices | SeminárioOsmar Petry
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS Ricardo Ferreira
 

Similaire à Apresentação Primeiro Dia (20)

Abertura intro curso opcomputador dom veloso
Abertura intro curso opcomputador dom velosoAbertura intro curso opcomputador dom veloso
Abertura intro curso opcomputador dom veloso
 
Curriculum vitae jorge muchacuar
Curriculum vitae jorge muchacuarCurriculum vitae jorge muchacuar
Curriculum vitae jorge muchacuar
 
01 aula 07022012
01   aula 0702201201   aula 07022012
01 aula 07022012
 
Pim iv
Pim ivPim iv
Pim iv
 
01 apresentação
01 apresentação01 apresentação
01 apresentação
 
Aula 00 (1)
Aula 00 (1)Aula 00 (1)
Aula 00 (1)
 
Aula Apresentação de Gestão de Riscos
Aula Apresentação de Gestão de RiscosAula Apresentação de Gestão de Riscos
Aula Apresentação de Gestão de Riscos
 
Informática – inf 1 unidade 1
Informática – inf 1 unidade 1Informática – inf 1 unidade 1
Informática – inf 1 unidade 1
 
Pte aida meira
Pte aida meiraPte aida meira
Pte aida meira
 
Apresentacao proposta tcc
Apresentacao proposta tccApresentacao proposta tcc
Apresentacao proposta tcc
 
Programação Dinâmica para Web - Aula 1
Programação Dinâmica para Web - Aula 1Programação Dinâmica para Web - Aula 1
Programação Dinâmica para Web - Aula 1
 
Sistemas Operacionais 2 -aula00
Sistemas Operacionais 2 -aula00Sistemas Operacionais 2 -aula00
Sistemas Operacionais 2 -aula00
 
2010 introdução à comunicação de dados
2010 introdução à comunicação de dados2010 introdução à comunicação de dados
2010 introdução à comunicação de dados
 
Projeto Liowsn - Um sistema operacional para trabalhos com RSSF
Projeto Liowsn - Um sistema operacional para trabalhos com RSSFProjeto Liowsn - Um sistema operacional para trabalhos com RSSF
Projeto Liowsn - Um sistema operacional para trabalhos com RSSF
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de Redes
 
Estudo do ip cop como firewall de aplicação
Estudo do ip cop como firewall de aplicaçãoEstudo do ip cop como firewall de aplicação
Estudo do ip cop como firewall de aplicação
 
Apostila sistema operacional cor capa ficha 2011 02 04
Apostila sistema operacional cor capa ficha 2011 02 04Apostila sistema operacional cor capa ficha 2011 02 04
Apostila sistema operacional cor capa ficha 2011 02 04
 
Java microservices | Seminário
Java microservices | SeminárioJava microservices | Seminário
Java microservices | Seminário
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS
 
redes computadores
 redes computadores redes computadores
redes computadores
 

Plus de Luiz Arthur

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalLuiz Arthur
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless TeoriaLuiz Arthur
 

Plus de Luiz Arthur (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
 

Apresentação Primeiro Dia

  • 1. Luiz Arthur Apresentação 1 Universidade Tecnológica Federal do Paraná – UTFPR Campus: Campo Mourão Professor: Luiz Arthur Feitosa dos Santos Sumário: ● Apresentação do professor, disciplina e outros.
  • 2. Luiz Arthur Apresentação 2 Formação Acadêmica/Titulação - Bacharel em Ciência da Computação: ● Projeto de pesquisa: WAP e Bluetooth. ● Monografia: Comparação entre SIP e H.323. - Mestre em Ciência da Computação: ● Dissertação: Algoritmos para simulador de arquiteturas multiprocessadas superescalares. - Formação complementar: ● Certificação: Linux Professional Institute. Obs.: trabalha com informática desde ~1993 Áreas de interesse Sistemas Operacionais, Redes de Computadores e Segurança da Informação.
  • 3. Luiz Arthur Apresentação 3 Atuação Profissional - Técnico em informática da Viniel Informática (1999); - Gerente de CPD da Tornearia Paranavaí; - Professor da UNIPAR (2004): ● Graduação em Sistemas de Informação – disciplinas: Sistemas Operacionais, Redes de Computadores, Segurança da Informação, Tópicos Especiais em Sistemas da Informação; ● Pós-graduação em Redes – disciplina: Segurança da Informação. - Professor do CESUMAR: ● Tecnólogo em Redes de Computadores – disciplinas: Sistemas Operacionais, Protocolos de redes, Segurança da Informação; ● Tecnólogo em Análise e Desenvolvimento de Sistemas – disciplinas: Sistemas Operacionais; Redes de Computadores; ● Bacharel em Sistemas de Informação –disciplinas: Sistemas Operacionais; Redes I; RedesII; ● Tecnólogo em Automação Industrial – disciplina: Sistemas distribuídos e redes; ● Bacharel em Engenharia Mecatrônica – disciplina: Sistemas distribuídos e redes.
  • 4. Luiz Arthur Apresentação 4 Atuação Profissional - Professor da FACINOR: ● Tecnólogo em Informática Empresarial – disciplinas: Sistemas Operacionais; Redes I. - Professor de Pós-graduação de Redes da UNIVEL – disciplinas: Segurança da Informação, Servidores de Redes. - Professor da UTFPR: ● Bacharel em Engenharia Eletrônica – disciplina: Linguagem de programação I. - Trabalhos importantes como autônomo: ● Gerencia da parte tecnológica do CCAA – Paranavaí; ● Desenvolvimento do Firewall da DB1 informática; ● Desenvolvimento do dispositivo embarcado IdBeck 3.0 da Troncos Beckhauser.
  • 5. Luiz Arthur Apresentação 5 Orientações e Supervisões de trabalhos de alunos: Thiago José Ruiz. Cluster de firewall com PF do OpenBSD - carp. 2009. Luiz Eduardo Zanini. Tecnologia de Cluster de Disponibilidade. 2009. Maykol Lopes de Lima. Como diminuir custos e reciclar microcomputadores utilizando Linux Terminal Service Project. 2008. Carlos Eduardo de Lima Saugo. Segurança da informação e o fator humano - Minimizando falhas e riscos da engenharia social em ambientes corporativos. 2008. Rodrigo Egredia. Segurança na transmissão de dados em redes móveis. 2008. Fábio Luiz Bortolozo. Técnicas de combate anti-span. 2008 DANILO GONÇALVES BAIO. Estudo de ferramentas e técnicas para combater o spam em servidores de e-mail. 2007. Matheus Lamberti de Abreu. Implementação de clusters em máquinas virtuais. 2007. Cleberson Takenara. Estudo comparativo entre VPN’s (Virtual Private Network). 2006. Henrique Daniel Haubert. Implementação de Qualidade de Serviços em aplicações de missão crítica. 2006.
  • 6. Luiz Arthur Apresentação 6 Orientações e Supervisões de trabalhos de alunos: Leonardo Duarte Rogoski. Servidor de Diretórios - LDAP. 2006. Rafael Nardoni de Sá. Transmissão Multimídia em Redes de Computadores. 2006. Diogenes Ferreira Romão. TV Digital - Padrões e tendências. 2006. RENATO SABATINI FRANCISCO. VOZ SOBRE IP (VoIP): INSTALANDO GATEKEEPER. 2005. André C. Leandro. Cluster de Alta Disponibilidade. 2004. Juscelino Candido de Lima Junior. Comparativo de rede sem vpn e com vpn + ipsec + openswan. 2007. GUILHERME DE CAMPOS FERRAREZI. ESTUDO DE MÉTODOS DE BALANCEAMENTO DE CARGA DE BANDA. 2009. Não daria para colocar todos os trabalhos de meus orientandos aqui! Então, para ver todas as minhas orientações e os trabalhos de meus estimados orientandos veja o meu curriculo na plataforma CNPQ lattes. http://buscatextual.cnpq.br/buscatextual/visualizacv.jsp?id=K4775284Y5
  • 7. Luiz Arthur Apresentação 7 Procedimentos para as aulas: ● Aulas; ● Provas; ● Trabalhos; ● Atividades Práticas Supervisionadas; ● Material para estudos; ● Planos de ensino; ● Livros.
  • 8. Luiz Arthur Apresentação 8 Contatos ● Blog: http://profluizarthur.wordpress.com/ http://www.slideshare.net/luiz_arthur ● E-mail's: luiz_arthur@fornet.com.br luizsantos@utfpr.edu.br ● Twitter: @luiz_arthur http://twitter.com/#!/luiz_arthur
  • 9. Luiz Arthur Apresentação 9 Fim!