Implementação de mecanismos de privacidade no OpenID Connect

Tamanho: px
Começar a partir da página:

Download "Implementação de mecanismos de privacidade no OpenID Connect"

Transcrição

1 Implementação de mecanismos de privacidade no OpenID Connect Pedro Henrique Pereira Martins 1, Rodrigo Duarte Lopez 1, Rafael Weingärtner 1, Jorge Werner 1, Carla Merkle Westphall 1 1 Laboratório de Redes e Gerência Universidade Federal de Santa Catarina (UFSC) Caixa Postal Florianópolis SC Brasil {pedro,rodrigo,weingartner,jorge,carla}@lrg.ufsc.br Abstract. In cloud computing it is necessary to prevent data leakage that could compromise the privacy of its users. Data stored by users on a cloud identity provider must be stored using secure methods and the user must be aware of the use of his data. This work aims to develop a way to prevent attackers or administrators to have access to the cloud user data ensuring users privacy. Our model proposes encryption of data stored on the identity provider as well as request the user s permission for the dissemination of his data, whenever data is requested by any application. Thus, the user participates in the process as it provides encryption/decryption keys and allows or not the release of data when an application (service provider) requests data from the identity provider. The proposals were implemented through an extension of MITREid software that is an available implementation of OpenID Connect. Resumo. Na computação em nuvem é necessário impedir o vazamento de dados que possam comprometer a privacidade de seus usuários. Os dados guardados pelos usuários em um provedor de identidade na nuvem devem ser armazenados usando métodos seguros e o usuário deve ter ciência sobre o uso dos seus dados. Este trabalho tem como objetivo desenvolver uma maneira de impedir que invasores/administradores tenham acesso aos dados dos usuários da nuvem garantindo a privacidade dos usuários. Nosso modelo propõe cifrar os dados armazenados no provedor de identidades além de requisitar a permissão do usuário para disseminação dos seus dados, sempre que estes forem requisitados por alguma aplicação. Dessa forma, o usuário participa do processo já que fornece chaves de cifragem/decifragem e permite ou não a liberação dos seus dados quando uma aplicação (provedor de serviço) requisita dados para o provedor de identidade. As propostas foram implementadas através de uma extensão do software MITREid que é uma implementação disponível do OpenID Connect. 1. Introdução A computação em nuvem é um modelo ubíquo, conveniente e de acesso compartilhado a recursos computacionais como servidores e diferentes tipos de serviços. Este modelo Bolsista do CNPq - Brasil Bolsista do CNPq - Brasil

2 também é capaz de fornecer e liberar recursos rapidamente com baixo custo de gestão [Mell and Grance 2011]. A propagação das identidades e das informações pessoais chamadas PII (Personally Identifiable Information) deve ser controlada e monitorada de acordo com a legislação. As informações sensíveis como identidades de funcionários, ou ainda, informações sobre estruturas organizacionais, serviços e aplicações de empresas, não podem ser expostas nos provedores de serviços nas nuvens [Weingärtner 2014]. A privacidade é um direito fundamental [Lauterpacht 1948] e deve ser garantido mesmo em ambientes online [Council 2012]. A melhoria da segurança e privacidade nos ambientes de computação em nuvem é fonte de pesquisas [Sánchez et al. 2012] [Betgé-Brezetz et al. 2012] [Kalloniatis et al. 2014]. Há preocupação com a segurança dos usuários para impedir o vazamento dos seus dados sensíveis. Para gerenciar as identidades de ambientes de computação em nuvem são usados os sistemas de gerenciamento de identidades (IdM - Identity Management), que podem ser definidos como frameworks capazes de administrar informações pessoais ligadas a identidade do usuário [Bertino et al. 2009] [Hansen et al. 2008]. Uma federação é um conjunto de provedores de identidade (IdP - Identity Provider) e de serviço (SP - Service Provider) que estabelecem uma confiança mútua para aceitar e confiar nos dados trocados entre esses provedores. Usando identidades federadas usuários realizam a autenticação uma única vez no domínio de origem e podem acessar recursos e serviços de múltiplos e diferentes domínios pertencentes à federação, já que os participantes da federação confiam no resultado da autenticação feita pelos parceiros [Orawiwattanakul et al. 2010] [Bertino and Takahashi 2011]. O gerenciamento de identidades na computação em nuvem precisa de garantia e transparência nas práticas de privacidade, no controle do uso e fluxo dos dados [Weingärtner and Westphall 2014] [Santos et al. 2014]. Para isso, é necessário que mecanismos de privacidade presentes na autenticação e na autorização definam modelos e políticas de uso de atributos adequadas [Faraji et al. 2014] [Chadwick and Fatema 2012]. Nos sistemas de gerenciamento de identidade garantir a segurança de PIIs é um problema quando se assume que existem administradores ou invasores maliciosos e/ou curiosos que tem acesso aos PIIs dos clientes armazenados em um ambiente online de nuvem computacional. Neste trabalho o objetivo principal foi a inserção de características de privacidade na versão MITREid [MIT 2014] que é uma implementação do sistema de gerenciamento de identidades OpenID Connect [OpenID 2014], que não possuia controles de privacidade. O modelo proposto tem a etapa diferenciada no cadastro do usuário no provedor de identidade e é fortemente centrado no usuário, já que precisa do consentimento e ciência do próprio usuário para liberação de atributos para o provedor de serviço. Nesse sentido este trabalho apresenta uma contribuição significativa pois estende o OpenID Connect para melhorar a privacidade dos usuários. O texto está organizado em 6 seções. Na seção 2 os trabalhos relacionados são descritos. A seção 3 apresenta as ferramentas usadas no desenvolvimento. A seção 4 explica como a privacidade foi inserida no OpenID Connect. Na seção 5 a implementação realizada é descrita e as conclusões sobre o trabalho estão na seção 6.

3 2. Trabalhos Relacionados O trabalho de [Switch 2012] desenvolveu um plugin para o sistema Shibboleth que fornece ao usuário a ciência sobre a divulgação de dados repassados para um provedor de serviço. Todos os usuários do ambiente usam a mesma política de liberação que é fixa no sistema. Já no trabalho de [Orawiwattanakul et al. 2010] os usuários podem selecionar, no sistema Shibboleth, entre todos os atributos não-obrigatórios que pretendam divulgar ao SP que está sendo acessado. É um trabalho usado na federação japonesa GakuNin. Em ambos trabalhos não há cifragem dos dados no provedor de identidade. Assim, um administrador malicioso pode ter acesso aos dados existentes na base de dados do IdP. O trabalho de [Sánchez et al. 2012] propõe um protocolo de reputação para o estabelecimento dinâmico de uma federação usando a reputação das entidades. Os usuários podem verificar as reputações dos provedores da federação antes de enviar quaisquer dados aos provedores. O modelo propõe uma maneira de verificar o que está sendo feito com os dados liberados e assim os próprios usuários aumentam ou diminuem a reputação do provedor. Um protótipo usando o sistema Authentic para implementar o IdP que considera a reputação foi desenvolvido. No artigo de [Betgé-Brezetz et al. 2012] é proposta uma maneira de definir se um usuário confia ou não em um provedor de nuvem. Com base na confiança do provedor de nuvem, o usuário pode enviar seus dados em texto plano, parcialmente criptografado (com alguns metadados em texto plano) ou totalmente criptografado para a nuvem. Também foi proposto o envelope de dados privados para transportar os dados dos usuários para a nuvem. Esse envelope pode conter os dados criptografados (ou não) com algumas políticas que declaram como, onde, por quem e quando esses dados podem ser usados. 3. Ferramentas utilizadas No desenvolvimento do trabalho várias ferramentas foram estudadas e testadas: OpenId Connect, Spring, CloudStack, Cryptico e Sjcl. OpenId Connect [OpenID 2014]: O OpenId Connect é um sistema de gerenciamento de identidades que dispõe de implementações em diversas linguagens, mas tem IdP e SP escritos em Java com boa documentação. O OpenId Connect funciona como uma camada extra no protocolo OAuth2.0, permitindo que os usuários de serviços online possam observar a identidade do servidor que está requisitando seus dados e saber quais dados estão sendo requisitados pelo servidor, além de auxiliar na resolução de qual IdP usar, usando como referência o nome/aplicação/endereço do IdP. Foi usada a MITREid que é uma implementação do OpenId Connect feita pelo MIT [MIT 2014]. Na figura 1 é representado o fluxo da interação entre usuário (browser), IdP e SP no OpenID Connect. No passo 1 o usuário requisita acesso ao recurso protegido. No passo 2 o SP requisita a autenticação do usuário que é realizada no passo 3. No passo 4 o usuário pode ter a chance de consentir com a liberação de dados para o SP. No passo 5 o IdP envia a prova da autenticação para o SP que é validada no passo 6. No passo 7 o SP obtém atributos do usuário a partir do IdP para liberar ou não o acesso ao recurso no passo 8. Spring [Spring 2015]: é um framework de desenvolvimento Java com várias bibliotecas. Foi usado o Spring para auxiliar na criação e gestão de objetos Java em memória. Spring-MVC é uma parte do Spring que cuida da infraestrutura do código que foi usada

4 Figura 1. Fluxo da interação entre Usuário, IdP e SP no OpenID Connect [Weingärtner 2014] para separar a parte lógica da parte da interface do usuário. Spring-Web é uma parte do Spring que cuida do mapeamento das páginas web que foi usada para mapear todas as páginas utilizadas no projeto. Spring-Security [Spring 2015] é uma parte do Spring que cuida dos aspectos de segurança da aplicação e foi usada para proteção de URL, autenticação de usuário e redirecionamento de URL. CloudStack [Apache 2015]: é uma ferramenta usada para gerenciar os dispositivos de hardware de uma ou mais máquinas para suportar a criação de máquinas virtuais com uso dinâmico dos recursos e compatibilidade entre diferentes tipos de software. Cria um ambiente do tipo IaaS (Infrastructure as a Service). Foi usada essa ferramenta para criação de máquinas virtuais nas quais hospedamos as aplicações de IdP e SP usadas. Cryptico [Terrell 2015]: é uma biblioteca de criptografia em JavaScript. Foi usada para o desenvolvimento da cifragem dos dados do usuário usando o algoritmo RSA para geração de par de chaves assimétricas com uma semente (seed) e cifragem/decifragem de dados usando criptografia assimétrica. Sjcl [Stark et al. 2015]: é uma bibilioteca de criptografia em JavaScript que foi usada para o cálculo do valor obtido com a função PBKDF2. O PBKDF2 é uma função de derivação de chaves a partir de senhas, que usa um valor salt e repete o processo do HMAC-SHA256 inúmeras vezes, resultando num valor mais seguro, porém mais custoso também para ser gerado. 4. Extensão do OpenID Connect para melhoria da privacidade Nossa proposta de extensão do OpenID Connect é fazer o usuário, dono dos seus dados, participar de toda a interação feita entre o IdP e o SP. Essa extensão proposta foi desenvolvida em conjunto durante o trabalho de dissertação de mestrado de [Weingärtner 2014]. O modelo proposto está representado e explicado na figura 2, e demonstra todo o fluxo na interação entre usuário, IdP e SP.

5 Figura 2. Fluxo da interação entre Usuário, IdP e SP no modelo proposto No IdP o usuário cifra os dados a serem armazenados durante o processo de cadastro do usuário no provedor de identidade. No momento que a aplicação no provedor de serviço precisa dos dados do usuário, é o próprio usuário que, com sua chave, irá decifrar os dados necessários com a chave escolhida no cadastro, e então irá cifrar os dados novamente com uma chave de sessão que será enviada para o SP. No momento da decifragem o usuário tem a chance de escolher qual o conjunto de atributos será decifrado. Assim, o usuário escolhe e fica consciente sobre a disseminação dos seus dados. Foram criados alguns tipos de conjuntos de dados: total e parcial. No conjunto total todos os dados do usuário serão decifrados para serem disseminados. Já no conjunto parcial apenas alguns dados escolhidos pelo usuário serão decifrados e disseminados para o SP. Foi criada a possibilidade do provedor de serviço especificar um conjunto de dados (escopo) que será necessário para o funcionamento correto da aplicação. O IdP por sua vez irá mapear esses escopos para os atributos correlacionados. Para isso, foram criadas algumas classes: SystemScopeDao que carrega da base de dados do IdP os escopos selecionados; SystemScopeService que constrói o escopo em tempo de execução; LrgScopeClaimTranslationService que traduz os escopos carregados para tipos de atributos. 5. Resultados experimentais Para adicionar nossas propostas ao protocolo padrão do OpenID Connect foi usada a versão de código desenvolvida pelo MITRE chamada MITREid [MIT 2014]. Foi necessário realizar várias modificações nesse código do MITREid. Primeiramente o código fonte da implementação do OpenID Connect feita pelo MITRE foi obtido [MIT 2014]. Foram instaladas as aplicações OpenId Connect Spring Server e Simple Web App do MITRE e foram feitos alguns testes. As seguintes

6 modificações iniciais foram feitas no código fonte obtido: Após testar a aplicação com o IdP do MIT e ver que tudo funcionou perfeitamente, realizou-se testes com outro IdP, no caso, o IdP da Google. Então foi criado um cadastro para a aplicação em questão no IdP da Google para esta poder fazer requisições de autenticação e dados neste IdP. Logo de início foram encontrados problemas de compatibilidade entre a aplicação e o IdP, pois a aplicação obtinha o endereço do IdP através do protocolo WebFinger, que não é implementado pelo IdP da Google. Assim, foi criada uma opção extra para que na hora de selecionar o IdP, fosse possível fornecer um recurso do IdP para o WebFinger resolver o endereço do IdP. De outra forma o endereço do IdP é fornecido diretamente, para resolver tais problemas, foi criada a página da figura 3. Foi testada a compatibilidade da aplicação com outros IdPs, no caso o IdP da Google, então encontraram-se algumas inconsistências na implementação do protocolo pela parte do MITRE. Existia um atributo NONCE que sempre era requisitado pela aplicação, sendo que na especificação do protocolo, esse atributo poderia ou não ser requisitado. A aplicação estava implementada para exigir esse atributo por parte do IdP e o IdP da Google não fornece esse atributo. Com isso, modificamos as classes PlainAuthRequestUrlBuilder com a adição de um valor lógico UseNonce para adicionar o campo do nonce ou não, na formação da URL, e na classe OIDCAuthenticationFilter também foi colocado um UseNonce para que a aplicação possa suportar o uso seletivo do NONCE. Depois que essas incompatibilidades foram acertadas a aplicação passou a funcionar corretamente para o IdP da Google e do MITRE. Foram criadas novas páginas web para a aplicação: página para seleção de IdP para autenticação, página para cadastro de usuários e página para alteração dos dados dos usuários. A criação de todas essas páginas envolveu a modificação do código da plataforma OpenID Connect Seleção de IdP para autenticação Nesta página web, apresentada na figura 3, o usuário irá definir qual IdP ele gostaria de usar, informando o endereço do próprio IdP ou usando web-finger para fazer a resolução automática do IdP através de um recurso. Figura 3. Página web para seleção do IdP

7 5.2. Cadastro de usuários Na página de cadastro, representada na figura 4, novos usuários irão fornecer seus dados para serem armazenados no banco de dados do IdP. Os campos para cadastro são: nome de usuário para autenticação, senha para autenticação, nome, sobrenome, , telefone, data de nascimento, gênero, cpf, rg, além de uma chave ou uma palavra passe que o usuário irá fornecer para cifrar os dados do banco de dados do IdP. Após o usuário entrar com todos os dados em seus respectivos campos, é enviado para o IdP os valores calculados pelo PBKDF2 a partir da senha e dos dados do usuário, e, esses mesmos dados (menos a senha) são cifrados usando a chave/palavra que o usuário escolheu e enviados para o IdP. O salt usado no PBKDF2 é derivado do nome de usuário fornecido e também é enviado para o IdP onde tudo é armazenado. A chave ou palavra passe não é enviada para o IdP, apenas é usada na página e depois descartada. Figura 4. Página web para cadastro no IdP A figura 5 mostra a página gerada para retornar uma resposta para o usuário após ele ter terminado de se cadastrar. É possível verificar como os dados do usuário foram persistidos no banco de dados em sua forma cifrada Disseminação dos dados do usuário para o SP A página de disseminação de dados (figura 6) alerta o usuário dos perigos em relação ao SP e os dados que o mesmo deseja obter. Nesta página, o usuário deve informar quais dados deseja liberar para o SP. Selecionados os dados, o usuário deverá fornecer sua chave ou palavra passe, para decifrar estes dados antes de enviá-los para o SP. Para desenvolver nossa proposta de controle da disseminação foi necessário criar um conjunto de classes para armazenar os dados temporariamente. A classe UserInfo- TempController é responsável por receber uma requisição AJAX com os atributos selecionados que devem ser enviados ao SP e armazenar esses atributos utilizando o objeto chamado lrguserinfortempservice. Esse objeto lrguserinfortempservice deve ser injetado

8 Figura 5. Dados do usuário cifrados ao final do processo de cadastro no userinfouserdetailsservice que é o objeto responsável por responder as requisições do SP. Alterações no arquivo approve.jsp foram necessárias para possibilitar ao usuário escolher quais dados serão disseminados para o SP. Outra modificação realizada no arquivo approve.jsp foi a adição de um filtro para interceptar todas as requisições que utilizam este arquivo. Este filtro é responsável por carregar e definir no objeto requisitado todos os metadados necessários para auxiliar o usuário durante o processo de disseminação de dados ao SP. Todo processo de cifragem e definição de atributos a serem disseminados foi uma extensão implementada no código original. Figura 6. Processo de disseminação estendido 5.4. Alteração dos dados de usuário A página web apresentada na figura 4 é usada para alterar os dados do usuário. O usuário, após autenticado no IdP, pode alterar seus dados, inclusive a chave usada na cifragem. Para fazer isso, o usuário irá acessar esse recurso, fornecer sua chave para abrir os dados, ver qual dado ele quer trocar e alterar o dado. Para alterar a senha o usuário terá que fornecer a senha antiga e a nova senha duas vezes. Feito isso, na hora de enviar as novas informações para o IdP, toda a operação de cifrar e calcular os valores com o PBKDF2 é

9 feita novamente, como na página de cadastro, e então esses dados são alterados no banco de dados. 6. Conclusão Este trabalho de iniciação científica contribuiu na implementacao dos aspectos de privacidade propostos na dissertacao de mestrado de [Weingärtner 2014], já que existe uma grande quantidade de classes e códigos presentes no sistema MITREid. No desenvolvimento do trabalho foram criadas novas páginas para interação do usuário com o IdP, foram criadas novas classes e modificadas classes existentes e também foram feitos testes do funcionamento. O IdP foi preenchido com dados exemplo através dessas páginas, e, depois, uma aplicação de testes foi desenvolvida para usar o IdP. Com esta implementação todo usuário cadastrado no IdP tem seus dados cifrados antes da persistência no banco de dados do IdP que está executando no ambiente de computação em nuvem do LRG (Laboratório de Redes e Gerência) da UFSC. No momento que uma aplicação requisita os dados do usuário, o IdP notifica o usuário a respeito dos dados requisitados pela aplicação. O usuário então decifra estes dados com sua chave para fazer a liberação desses dados para a aplicação. Para facilitar o processo de decifragem, o usuário também pode optar por derivar um par de chaves a partir de uma palavra passe (palavra que servirá como a senha): o usuário fornece a palavra/frase e o próprio sistema deriva o par de chaves a ser usado para decifrar os dados. Assim a decisão final de liberar ou não os dados para a aplicação é do usuário, que está ciente a respeito de todo o processo. Essa foi uma grande modificação feita no funcionamento do código MITREid do OpenId Connect. Todo processo de cadastro, cifragem e definição de atributos a serem liberados foi uma extensão implementada no código original. É importante observar que toda a parte de criptografia adicionada gera um aumento no processamento e no espaço de armazenamento no banco de dados, mas é um acréscimo que garante a privacidade do usuário. Questões de usabilidade da aplicação foram facilitadas com a possibilidade de derivação de chaves com a entrada da palavra passe. Com estas precauções no manejo dos dados entre IdP e SP há uma grande melhoria na privacidade do usuário nesse ambiente de gerenciamento de identidades que pode ser usado na nuvem. Diferente dos trabalhos [Switch 2012] [Orawiwattanakul et al. 2010], que usam o sistema Shibboleth, o nosso trabalho garante a privacidade dos dados cadastrados no IdP e o usuário participa do processo de decifragem e disseminação dos seus dados, usando o OpenID Connect. Semelhante aos trabalhos [Sánchez et al. 2012] [Betgé-Brezetz et al. 2012], o nosso trabalho também é centrado no usuário, alerta os usuários antes do envio dos dados ao provedor e desenvolveu um protótipo. Referências Apache (2015). Apache cloudstack. Bertino, E., Paci, F., Ferrini, R., and Shang, N. (2009). Privacy-preserving digital identity management for cloud computing. IEEE Data Eng. Bull., 32(1): Bertino, E. and Takahashi, K. (2011). Identity Management: Concepts, Technologies, and Systems. Artech House.

10 Betgé-Brezetz, S., Kamga, G.-B., Ghorbel, M., and Dupont, M.-P. (2012). Privacy control in the cloud based on multilevel policy enforcement. In CLOUDNET 2012, pages IEEE. Chadwick, D. W. and Fatema, K. (2012). A privacy preserving authorisation system for the cloud. Journal of Computer and System Sciences, 78(5): Council, H. R. (2012). The promotion, protection and enjoyment of human rights on the internet (a/hrc/20/l.13). id= Faraji, M., Kang, J.-M., Bannazadeh, H., and Leon-Garcia, A. (2014). Identity access management for multi-tier cloud infrastructures. In NOMS 2014, pages 1 9. IEEE. Hansen, M., Schwartz, A., and Cooper, A. (2008). Privacy and identity management. Security & Privacy, IEEE, 6(2): Kalloniatis, C., Mouratidis, H., Vassilis, M., Islam, S., Gritzalis, S., and Kavakli, E. (2014). Towards the design of secure and privacy-oriented information systems in the cloud: Identifying the major concepts. Comp. Standards & Interfaces, 36(4): Lauterpacht, H. (1948). The universal declaration of human rights. Brit. YB Int l L., 25:354. Mell, P. and Grance, T. (2011). The nist definition of cloud computing. NIST. MIT (2014). Mitreid connect. OpenID (2014). Welcome to openid connect. Orawiwattanakul, T., Yamaji, K., Nakamura, M., Kataoka, T., and Sonehara, N. (2010). User-controlled privacy protection with attribute-filter mechanism for a federated sso environment using shibboleth. In 3PGCIC, 2010 Int. Conf. on, pages IEEE. Sánchez, R., Almenares, F., Arias, P., Díaz-Sánchez, D., and Marín, A. (2012). Enhancing privacy and dynamic federation in idm for consumer cloud computing. IEEE Trans. on Cons. Elec., 58(1): Santos, D. R. D., Nascimento, T. J., Westphall, C. M., Leandro, M. A. P., and Westphall, C. B. (2014). Privacy-preserving identity federations in the cloud: A proof of concept. Int. J. Secur. Netw., 9(1):1 11. Spring (2015). Spring framework. Stark, E., Hamburg, M., and Boneh, D. (2015). Stanford javascript crypto library. Stanford University. Switch (2012). uapprove - user consent module for shibboleth identity providers. Terrell, R. (2015). Cryptico library. Weingärtner, R. (2014). Controle de disseminação de dados sensíveis em ambientes federados. Master s thesis, UFSC, Florianópolis, Brasil. Weingärtner, R. and Westphall, C. M. (2014). Enhancing privacy on identity providers. In 2014 The Eighth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE), pages 82 88, Lisbon, Portugal.

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Projeto Arquitetural do IEmbedded

Projeto Arquitetural do IEmbedded Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação Disciplina: Projeto I Professora: Francilene Garcia Equipe: Carolina Nogueira de

Leia mais

Guia rápido do usuário. Cliente de Web

Guia rápido do usuário. Cliente de Web Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Autenticação e Autorização em Federação de Nuvens

Autenticação e Autorização em Federação de Nuvens Autenticação e Autorização em Federação de Nuvens Ioram S. Sette 1, Carlos A. G. Ferraz 1,2 1 Centro de Informática Universidade Federal de Pernambuco (UFPE) 2 Centro de Estudos e Sistemas Avançados do

Leia mais

Sistema de Registro de Contratos e Financiamentos

Sistema de Registro de Contratos e Financiamentos Sistema de Registro de Contratos e Financiamentos Manual de Utilização Financeiras Versão 1.2 Manual de utilização do software para os usuários do Sistema de Registro de Contratos e Financiamentos, com

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

LATIM - Laboratório Virtual de Técnicas de Implementação Segura. Meta 38 GerPri Gerenciamento de Identidades com Privacidade

LATIM - Laboratório Virtual de Técnicas de Implementação Segura. Meta 38 GerPri Gerenciamento de Identidades com Privacidade LATIM - Laboratório Virtual de Técnicas de Implementação Segura Meta 38 GerPri Gerenciamento de Identidades com Privacidade Jorge Werner, Rafael Weingärtner, Carla Merkle Westphall, Carlos Becker Westphall

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Importação de Dados para o Educacenso 2013

Importação de Dados para o Educacenso 2013 MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA DIRETORIA DE ESTATÍSTICAS EDUCACIONAIS Importação de Dados para o Educacenso 2013 Objetivo Apresentar a forma

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5

1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5 1 2 Índice 1. Escritório Virtual... 5 1.1. Atualização do sistema...5 1.2. Instalação e ativação do sistema de Conexão...5 1.3. Cadastro do Escritório...5 1.4. Logo Marca do Escritório...6...6 1.5. Cadastro

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Elaborado por SIGA-EPT. Projeto SIGA-EPT: Manual do Usuário Almoxarifado

Elaborado por SIGA-EPT. Projeto SIGA-EPT: Manual do Usuário Almoxarifado Elaborado por SIGA-EPT Projeto SIGA-EPT: Manual do Usuário Almoxarifado Versão Dezembro - 2009 Sumário 1 Introdução 5 1.1 Entrando no sistema e repassando as opções................... 5 1.2 Administração......................................

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO

SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO SUMÁRIO 1. APRESENTAÇÃO... 1 1.1. ACESSO AO SISTEMA... 1 1.2. TELA INICIAL

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013. Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

XXXVIII Reunião Anual da SBNeC

XXXVIII Reunião Anual da SBNeC XXXVIII Reunião Anual da SBNeC Introdução ao Armazenamento de Dados de Experimentos em Neurociência Parte 3: Uso de questionários digitais (continuação) + Ferramentas para Gerenciamento de Arquivos Amanda

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais