Implementação de mecanismos de privacidade no OpenID Connect
|
|
- Afonso de Sintra Azevedo
- 8 Há anos
- Visualizações:
Transcrição
1 Implementação de mecanismos de privacidade no OpenID Connect Pedro Henrique Pereira Martins 1, Rodrigo Duarte Lopez 1, Rafael Weingärtner 1, Jorge Werner 1, Carla Merkle Westphall 1 1 Laboratório de Redes e Gerência Universidade Federal de Santa Catarina (UFSC) Caixa Postal Florianópolis SC Brasil {pedro,rodrigo,weingartner,jorge,carla}@lrg.ufsc.br Abstract. In cloud computing it is necessary to prevent data leakage that could compromise the privacy of its users. Data stored by users on a cloud identity provider must be stored using secure methods and the user must be aware of the use of his data. This work aims to develop a way to prevent attackers or administrators to have access to the cloud user data ensuring users privacy. Our model proposes encryption of data stored on the identity provider as well as request the user s permission for the dissemination of his data, whenever data is requested by any application. Thus, the user participates in the process as it provides encryption/decryption keys and allows or not the release of data when an application (service provider) requests data from the identity provider. The proposals were implemented through an extension of MITREid software that is an available implementation of OpenID Connect. Resumo. Na computação em nuvem é necessário impedir o vazamento de dados que possam comprometer a privacidade de seus usuários. Os dados guardados pelos usuários em um provedor de identidade na nuvem devem ser armazenados usando métodos seguros e o usuário deve ter ciência sobre o uso dos seus dados. Este trabalho tem como objetivo desenvolver uma maneira de impedir que invasores/administradores tenham acesso aos dados dos usuários da nuvem garantindo a privacidade dos usuários. Nosso modelo propõe cifrar os dados armazenados no provedor de identidades além de requisitar a permissão do usuário para disseminação dos seus dados, sempre que estes forem requisitados por alguma aplicação. Dessa forma, o usuário participa do processo já que fornece chaves de cifragem/decifragem e permite ou não a liberação dos seus dados quando uma aplicação (provedor de serviço) requisita dados para o provedor de identidade. As propostas foram implementadas através de uma extensão do software MITREid que é uma implementação disponível do OpenID Connect. 1. Introdução A computação em nuvem é um modelo ubíquo, conveniente e de acesso compartilhado a recursos computacionais como servidores e diferentes tipos de serviços. Este modelo Bolsista do CNPq - Brasil Bolsista do CNPq - Brasil
2 também é capaz de fornecer e liberar recursos rapidamente com baixo custo de gestão [Mell and Grance 2011]. A propagação das identidades e das informações pessoais chamadas PII (Personally Identifiable Information) deve ser controlada e monitorada de acordo com a legislação. As informações sensíveis como identidades de funcionários, ou ainda, informações sobre estruturas organizacionais, serviços e aplicações de empresas, não podem ser expostas nos provedores de serviços nas nuvens [Weingärtner 2014]. A privacidade é um direito fundamental [Lauterpacht 1948] e deve ser garantido mesmo em ambientes online [Council 2012]. A melhoria da segurança e privacidade nos ambientes de computação em nuvem é fonte de pesquisas [Sánchez et al. 2012] [Betgé-Brezetz et al. 2012] [Kalloniatis et al. 2014]. Há preocupação com a segurança dos usuários para impedir o vazamento dos seus dados sensíveis. Para gerenciar as identidades de ambientes de computação em nuvem são usados os sistemas de gerenciamento de identidades (IdM - Identity Management), que podem ser definidos como frameworks capazes de administrar informações pessoais ligadas a identidade do usuário [Bertino et al. 2009] [Hansen et al. 2008]. Uma federação é um conjunto de provedores de identidade (IdP - Identity Provider) e de serviço (SP - Service Provider) que estabelecem uma confiança mútua para aceitar e confiar nos dados trocados entre esses provedores. Usando identidades federadas usuários realizam a autenticação uma única vez no domínio de origem e podem acessar recursos e serviços de múltiplos e diferentes domínios pertencentes à federação, já que os participantes da federação confiam no resultado da autenticação feita pelos parceiros [Orawiwattanakul et al. 2010] [Bertino and Takahashi 2011]. O gerenciamento de identidades na computação em nuvem precisa de garantia e transparência nas práticas de privacidade, no controle do uso e fluxo dos dados [Weingärtner and Westphall 2014] [Santos et al. 2014]. Para isso, é necessário que mecanismos de privacidade presentes na autenticação e na autorização definam modelos e políticas de uso de atributos adequadas [Faraji et al. 2014] [Chadwick and Fatema 2012]. Nos sistemas de gerenciamento de identidade garantir a segurança de PIIs é um problema quando se assume que existem administradores ou invasores maliciosos e/ou curiosos que tem acesso aos PIIs dos clientes armazenados em um ambiente online de nuvem computacional. Neste trabalho o objetivo principal foi a inserção de características de privacidade na versão MITREid [MIT 2014] que é uma implementação do sistema de gerenciamento de identidades OpenID Connect [OpenID 2014], que não possuia controles de privacidade. O modelo proposto tem a etapa diferenciada no cadastro do usuário no provedor de identidade e é fortemente centrado no usuário, já que precisa do consentimento e ciência do próprio usuário para liberação de atributos para o provedor de serviço. Nesse sentido este trabalho apresenta uma contribuição significativa pois estende o OpenID Connect para melhorar a privacidade dos usuários. O texto está organizado em 6 seções. Na seção 2 os trabalhos relacionados são descritos. A seção 3 apresenta as ferramentas usadas no desenvolvimento. A seção 4 explica como a privacidade foi inserida no OpenID Connect. Na seção 5 a implementação realizada é descrita e as conclusões sobre o trabalho estão na seção 6.
3 2. Trabalhos Relacionados O trabalho de [Switch 2012] desenvolveu um plugin para o sistema Shibboleth que fornece ao usuário a ciência sobre a divulgação de dados repassados para um provedor de serviço. Todos os usuários do ambiente usam a mesma política de liberação que é fixa no sistema. Já no trabalho de [Orawiwattanakul et al. 2010] os usuários podem selecionar, no sistema Shibboleth, entre todos os atributos não-obrigatórios que pretendam divulgar ao SP que está sendo acessado. É um trabalho usado na federação japonesa GakuNin. Em ambos trabalhos não há cifragem dos dados no provedor de identidade. Assim, um administrador malicioso pode ter acesso aos dados existentes na base de dados do IdP. O trabalho de [Sánchez et al. 2012] propõe um protocolo de reputação para o estabelecimento dinâmico de uma federação usando a reputação das entidades. Os usuários podem verificar as reputações dos provedores da federação antes de enviar quaisquer dados aos provedores. O modelo propõe uma maneira de verificar o que está sendo feito com os dados liberados e assim os próprios usuários aumentam ou diminuem a reputação do provedor. Um protótipo usando o sistema Authentic para implementar o IdP que considera a reputação foi desenvolvido. No artigo de [Betgé-Brezetz et al. 2012] é proposta uma maneira de definir se um usuário confia ou não em um provedor de nuvem. Com base na confiança do provedor de nuvem, o usuário pode enviar seus dados em texto plano, parcialmente criptografado (com alguns metadados em texto plano) ou totalmente criptografado para a nuvem. Também foi proposto o envelope de dados privados para transportar os dados dos usuários para a nuvem. Esse envelope pode conter os dados criptografados (ou não) com algumas políticas que declaram como, onde, por quem e quando esses dados podem ser usados. 3. Ferramentas utilizadas No desenvolvimento do trabalho várias ferramentas foram estudadas e testadas: OpenId Connect, Spring, CloudStack, Cryptico e Sjcl. OpenId Connect [OpenID 2014]: O OpenId Connect é um sistema de gerenciamento de identidades que dispõe de implementações em diversas linguagens, mas tem IdP e SP escritos em Java com boa documentação. O OpenId Connect funciona como uma camada extra no protocolo OAuth2.0, permitindo que os usuários de serviços online possam observar a identidade do servidor que está requisitando seus dados e saber quais dados estão sendo requisitados pelo servidor, além de auxiliar na resolução de qual IdP usar, usando como referência o nome/aplicação/endereço do IdP. Foi usada a MITREid que é uma implementação do OpenId Connect feita pelo MIT [MIT 2014]. Na figura 1 é representado o fluxo da interação entre usuário (browser), IdP e SP no OpenID Connect. No passo 1 o usuário requisita acesso ao recurso protegido. No passo 2 o SP requisita a autenticação do usuário que é realizada no passo 3. No passo 4 o usuário pode ter a chance de consentir com a liberação de dados para o SP. No passo 5 o IdP envia a prova da autenticação para o SP que é validada no passo 6. No passo 7 o SP obtém atributos do usuário a partir do IdP para liberar ou não o acesso ao recurso no passo 8. Spring [Spring 2015]: é um framework de desenvolvimento Java com várias bibliotecas. Foi usado o Spring para auxiliar na criação e gestão de objetos Java em memória. Spring-MVC é uma parte do Spring que cuida da infraestrutura do código que foi usada
4 Figura 1. Fluxo da interação entre Usuário, IdP e SP no OpenID Connect [Weingärtner 2014] para separar a parte lógica da parte da interface do usuário. Spring-Web é uma parte do Spring que cuida do mapeamento das páginas web que foi usada para mapear todas as páginas utilizadas no projeto. Spring-Security [Spring 2015] é uma parte do Spring que cuida dos aspectos de segurança da aplicação e foi usada para proteção de URL, autenticação de usuário e redirecionamento de URL. CloudStack [Apache 2015]: é uma ferramenta usada para gerenciar os dispositivos de hardware de uma ou mais máquinas para suportar a criação de máquinas virtuais com uso dinâmico dos recursos e compatibilidade entre diferentes tipos de software. Cria um ambiente do tipo IaaS (Infrastructure as a Service). Foi usada essa ferramenta para criação de máquinas virtuais nas quais hospedamos as aplicações de IdP e SP usadas. Cryptico [Terrell 2015]: é uma biblioteca de criptografia em JavaScript. Foi usada para o desenvolvimento da cifragem dos dados do usuário usando o algoritmo RSA para geração de par de chaves assimétricas com uma semente (seed) e cifragem/decifragem de dados usando criptografia assimétrica. Sjcl [Stark et al. 2015]: é uma bibilioteca de criptografia em JavaScript que foi usada para o cálculo do valor obtido com a função PBKDF2. O PBKDF2 é uma função de derivação de chaves a partir de senhas, que usa um valor salt e repete o processo do HMAC-SHA256 inúmeras vezes, resultando num valor mais seguro, porém mais custoso também para ser gerado. 4. Extensão do OpenID Connect para melhoria da privacidade Nossa proposta de extensão do OpenID Connect é fazer o usuário, dono dos seus dados, participar de toda a interação feita entre o IdP e o SP. Essa extensão proposta foi desenvolvida em conjunto durante o trabalho de dissertação de mestrado de [Weingärtner 2014]. O modelo proposto está representado e explicado na figura 2, e demonstra todo o fluxo na interação entre usuário, IdP e SP.
5 Figura 2. Fluxo da interação entre Usuário, IdP e SP no modelo proposto No IdP o usuário cifra os dados a serem armazenados durante o processo de cadastro do usuário no provedor de identidade. No momento que a aplicação no provedor de serviço precisa dos dados do usuário, é o próprio usuário que, com sua chave, irá decifrar os dados necessários com a chave escolhida no cadastro, e então irá cifrar os dados novamente com uma chave de sessão que será enviada para o SP. No momento da decifragem o usuário tem a chance de escolher qual o conjunto de atributos será decifrado. Assim, o usuário escolhe e fica consciente sobre a disseminação dos seus dados. Foram criados alguns tipos de conjuntos de dados: total e parcial. No conjunto total todos os dados do usuário serão decifrados para serem disseminados. Já no conjunto parcial apenas alguns dados escolhidos pelo usuário serão decifrados e disseminados para o SP. Foi criada a possibilidade do provedor de serviço especificar um conjunto de dados (escopo) que será necessário para o funcionamento correto da aplicação. O IdP por sua vez irá mapear esses escopos para os atributos correlacionados. Para isso, foram criadas algumas classes: SystemScopeDao que carrega da base de dados do IdP os escopos selecionados; SystemScopeService que constrói o escopo em tempo de execução; LrgScopeClaimTranslationService que traduz os escopos carregados para tipos de atributos. 5. Resultados experimentais Para adicionar nossas propostas ao protocolo padrão do OpenID Connect foi usada a versão de código desenvolvida pelo MITRE chamada MITREid [MIT 2014]. Foi necessário realizar várias modificações nesse código do MITREid. Primeiramente o código fonte da implementação do OpenID Connect feita pelo MITRE foi obtido [MIT 2014]. Foram instaladas as aplicações OpenId Connect Spring Server e Simple Web App do MITRE e foram feitos alguns testes. As seguintes
6 modificações iniciais foram feitas no código fonte obtido: Após testar a aplicação com o IdP do MIT e ver que tudo funcionou perfeitamente, realizou-se testes com outro IdP, no caso, o IdP da Google. Então foi criado um cadastro para a aplicação em questão no IdP da Google para esta poder fazer requisições de autenticação e dados neste IdP. Logo de início foram encontrados problemas de compatibilidade entre a aplicação e o IdP, pois a aplicação obtinha o endereço do IdP através do protocolo WebFinger, que não é implementado pelo IdP da Google. Assim, foi criada uma opção extra para que na hora de selecionar o IdP, fosse possível fornecer um recurso do IdP para o WebFinger resolver o endereço do IdP. De outra forma o endereço do IdP é fornecido diretamente, para resolver tais problemas, foi criada a página da figura 3. Foi testada a compatibilidade da aplicação com outros IdPs, no caso o IdP da Google, então encontraram-se algumas inconsistências na implementação do protocolo pela parte do MITRE. Existia um atributo NONCE que sempre era requisitado pela aplicação, sendo que na especificação do protocolo, esse atributo poderia ou não ser requisitado. A aplicação estava implementada para exigir esse atributo por parte do IdP e o IdP da Google não fornece esse atributo. Com isso, modificamos as classes PlainAuthRequestUrlBuilder com a adição de um valor lógico UseNonce para adicionar o campo do nonce ou não, na formação da URL, e na classe OIDCAuthenticationFilter também foi colocado um UseNonce para que a aplicação possa suportar o uso seletivo do NONCE. Depois que essas incompatibilidades foram acertadas a aplicação passou a funcionar corretamente para o IdP da Google e do MITRE. Foram criadas novas páginas web para a aplicação: página para seleção de IdP para autenticação, página para cadastro de usuários e página para alteração dos dados dos usuários. A criação de todas essas páginas envolveu a modificação do código da plataforma OpenID Connect Seleção de IdP para autenticação Nesta página web, apresentada na figura 3, o usuário irá definir qual IdP ele gostaria de usar, informando o endereço do próprio IdP ou usando web-finger para fazer a resolução automática do IdP através de um recurso. Figura 3. Página web para seleção do IdP
7 5.2. Cadastro de usuários Na página de cadastro, representada na figura 4, novos usuários irão fornecer seus dados para serem armazenados no banco de dados do IdP. Os campos para cadastro são: nome de usuário para autenticação, senha para autenticação, nome, sobrenome, , telefone, data de nascimento, gênero, cpf, rg, além de uma chave ou uma palavra passe que o usuário irá fornecer para cifrar os dados do banco de dados do IdP. Após o usuário entrar com todos os dados em seus respectivos campos, é enviado para o IdP os valores calculados pelo PBKDF2 a partir da senha e dos dados do usuário, e, esses mesmos dados (menos a senha) são cifrados usando a chave/palavra que o usuário escolheu e enviados para o IdP. O salt usado no PBKDF2 é derivado do nome de usuário fornecido e também é enviado para o IdP onde tudo é armazenado. A chave ou palavra passe não é enviada para o IdP, apenas é usada na página e depois descartada. Figura 4. Página web para cadastro no IdP A figura 5 mostra a página gerada para retornar uma resposta para o usuário após ele ter terminado de se cadastrar. É possível verificar como os dados do usuário foram persistidos no banco de dados em sua forma cifrada Disseminação dos dados do usuário para o SP A página de disseminação de dados (figura 6) alerta o usuário dos perigos em relação ao SP e os dados que o mesmo deseja obter. Nesta página, o usuário deve informar quais dados deseja liberar para o SP. Selecionados os dados, o usuário deverá fornecer sua chave ou palavra passe, para decifrar estes dados antes de enviá-los para o SP. Para desenvolver nossa proposta de controle da disseminação foi necessário criar um conjunto de classes para armazenar os dados temporariamente. A classe UserInfo- TempController é responsável por receber uma requisição AJAX com os atributos selecionados que devem ser enviados ao SP e armazenar esses atributos utilizando o objeto chamado lrguserinfortempservice. Esse objeto lrguserinfortempservice deve ser injetado
8 Figura 5. Dados do usuário cifrados ao final do processo de cadastro no userinfouserdetailsservice que é o objeto responsável por responder as requisições do SP. Alterações no arquivo approve.jsp foram necessárias para possibilitar ao usuário escolher quais dados serão disseminados para o SP. Outra modificação realizada no arquivo approve.jsp foi a adição de um filtro para interceptar todas as requisições que utilizam este arquivo. Este filtro é responsável por carregar e definir no objeto requisitado todos os metadados necessários para auxiliar o usuário durante o processo de disseminação de dados ao SP. Todo processo de cifragem e definição de atributos a serem disseminados foi uma extensão implementada no código original. Figura 6. Processo de disseminação estendido 5.4. Alteração dos dados de usuário A página web apresentada na figura 4 é usada para alterar os dados do usuário. O usuário, após autenticado no IdP, pode alterar seus dados, inclusive a chave usada na cifragem. Para fazer isso, o usuário irá acessar esse recurso, fornecer sua chave para abrir os dados, ver qual dado ele quer trocar e alterar o dado. Para alterar a senha o usuário terá que fornecer a senha antiga e a nova senha duas vezes. Feito isso, na hora de enviar as novas informações para o IdP, toda a operação de cifrar e calcular os valores com o PBKDF2 é
9 feita novamente, como na página de cadastro, e então esses dados são alterados no banco de dados. 6. Conclusão Este trabalho de iniciação científica contribuiu na implementacao dos aspectos de privacidade propostos na dissertacao de mestrado de [Weingärtner 2014], já que existe uma grande quantidade de classes e códigos presentes no sistema MITREid. No desenvolvimento do trabalho foram criadas novas páginas para interação do usuário com o IdP, foram criadas novas classes e modificadas classes existentes e também foram feitos testes do funcionamento. O IdP foi preenchido com dados exemplo através dessas páginas, e, depois, uma aplicação de testes foi desenvolvida para usar o IdP. Com esta implementação todo usuário cadastrado no IdP tem seus dados cifrados antes da persistência no banco de dados do IdP que está executando no ambiente de computação em nuvem do LRG (Laboratório de Redes e Gerência) da UFSC. No momento que uma aplicação requisita os dados do usuário, o IdP notifica o usuário a respeito dos dados requisitados pela aplicação. O usuário então decifra estes dados com sua chave para fazer a liberação desses dados para a aplicação. Para facilitar o processo de decifragem, o usuário também pode optar por derivar um par de chaves a partir de uma palavra passe (palavra que servirá como a senha): o usuário fornece a palavra/frase e o próprio sistema deriva o par de chaves a ser usado para decifrar os dados. Assim a decisão final de liberar ou não os dados para a aplicação é do usuário, que está ciente a respeito de todo o processo. Essa foi uma grande modificação feita no funcionamento do código MITREid do OpenId Connect. Todo processo de cadastro, cifragem e definição de atributos a serem liberados foi uma extensão implementada no código original. É importante observar que toda a parte de criptografia adicionada gera um aumento no processamento e no espaço de armazenamento no banco de dados, mas é um acréscimo que garante a privacidade do usuário. Questões de usabilidade da aplicação foram facilitadas com a possibilidade de derivação de chaves com a entrada da palavra passe. Com estas precauções no manejo dos dados entre IdP e SP há uma grande melhoria na privacidade do usuário nesse ambiente de gerenciamento de identidades que pode ser usado na nuvem. Diferente dos trabalhos [Switch 2012] [Orawiwattanakul et al. 2010], que usam o sistema Shibboleth, o nosso trabalho garante a privacidade dos dados cadastrados no IdP e o usuário participa do processo de decifragem e disseminação dos seus dados, usando o OpenID Connect. Semelhante aos trabalhos [Sánchez et al. 2012] [Betgé-Brezetz et al. 2012], o nosso trabalho também é centrado no usuário, alerta os usuários antes do envio dos dados ao provedor e desenvolveu um protótipo. Referências Apache (2015). Apache cloudstack. Bertino, E., Paci, F., Ferrini, R., and Shang, N. (2009). Privacy-preserving digital identity management for cloud computing. IEEE Data Eng. Bull., 32(1): Bertino, E. and Takahashi, K. (2011). Identity Management: Concepts, Technologies, and Systems. Artech House.
10 Betgé-Brezetz, S., Kamga, G.-B., Ghorbel, M., and Dupont, M.-P. (2012). Privacy control in the cloud based on multilevel policy enforcement. In CLOUDNET 2012, pages IEEE. Chadwick, D. W. and Fatema, K. (2012). A privacy preserving authorisation system for the cloud. Journal of Computer and System Sciences, 78(5): Council, H. R. (2012). The promotion, protection and enjoyment of human rights on the internet (a/hrc/20/l.13). id= Faraji, M., Kang, J.-M., Bannazadeh, H., and Leon-Garcia, A. (2014). Identity access management for multi-tier cloud infrastructures. In NOMS 2014, pages 1 9. IEEE. Hansen, M., Schwartz, A., and Cooper, A. (2008). Privacy and identity management. Security & Privacy, IEEE, 6(2): Kalloniatis, C., Mouratidis, H., Vassilis, M., Islam, S., Gritzalis, S., and Kavakli, E. (2014). Towards the design of secure and privacy-oriented information systems in the cloud: Identifying the major concepts. Comp. Standards & Interfaces, 36(4): Lauterpacht, H. (1948). The universal declaration of human rights. Brit. YB Int l L., 25:354. Mell, P. and Grance, T. (2011). The nist definition of cloud computing. NIST. MIT (2014). Mitreid connect. OpenID (2014). Welcome to openid connect. Orawiwattanakul, T., Yamaji, K., Nakamura, M., Kataoka, T., and Sonehara, N. (2010). User-controlled privacy protection with attribute-filter mechanism for a federated sso environment using shibboleth. In 3PGCIC, 2010 Int. Conf. on, pages IEEE. Sánchez, R., Almenares, F., Arias, P., Díaz-Sánchez, D., and Marín, A. (2012). Enhancing privacy and dynamic federation in idm for consumer cloud computing. IEEE Trans. on Cons. Elec., 58(1): Santos, D. R. D., Nascimento, T. J., Westphall, C. M., Leandro, M. A. P., and Westphall, C. B. (2014). Privacy-preserving identity federations in the cloud: A proof of concept. Int. J. Secur. Netw., 9(1):1 11. Spring (2015). Spring framework. Stark, E., Hamburg, M., and Boneh, D. (2015). Stanford javascript crypto library. Stanford University. Switch (2012). uapprove - user consent module for shibboleth identity providers. Terrell, R. (2015). Cryptico library. Weingärtner, R. (2014). Controle de disseminação de dados sensíveis em ambientes federados. Master s thesis, UFSC, Florianópolis, Brasil. Weingärtner, R. and Westphall, C. M. (2014). Enhancing privacy on identity providers. In 2014 The Eighth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE), pages 82 88, Lisbon, Portugal.
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisCPG: sincronização entre diferentes dispositivos
CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisProjeto Arquitetural do IEmbedded
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação Disciplina: Projeto I Professora: Francilene Garcia Equipe: Carolina Nogueira de
Leia maisGuia rápido do usuário. Cliente de Web
Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisMANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET
MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos
Leia maisPara começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.
DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisDocumentação. Programa de Evolução Contínua Versão 1.72
Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisAutenticação e Autorização em Federação de Nuvens
Autenticação e Autorização em Federação de Nuvens Ioram S. Sette 1, Carlos A. G. Ferraz 1,2 1 Centro de Informática Universidade Federal de Pernambuco (UFPE) 2 Centro de Estudos e Sistemas Avançados do
Leia maisSistema de Registro de Contratos e Financiamentos
Sistema de Registro de Contratos e Financiamentos Manual de Utilização Financeiras Versão 1.2 Manual de utilização do software para os usuários do Sistema de Registro de Contratos e Financiamentos, com
Leia maisGestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisLATIM - Laboratório Virtual de Técnicas de Implementação Segura. Meta 38 GerPri Gerenciamento de Identidades com Privacidade
LATIM - Laboratório Virtual de Técnicas de Implementação Segura Meta 38 GerPri Gerenciamento de Identidades com Privacidade Jorge Werner, Rafael Weingärtner, Carla Merkle Westphall, Carlos Becker Westphall
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisPolítica de Uso do JEMS para a CAFe
Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisEstá apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.
1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.
Leia maisCA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1
CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...
ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisImportação de Dados para o Educacenso 2013
MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA DIRETORIA DE ESTATÍSTICAS EDUCACIONAIS Importação de Dados para o Educacenso 2013 Objetivo Apresentar a forma
Leia maisMANUAL DE UTILIZAÇÃO
MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisComputação em Nuvem. Alunos: Allan e Clayton
Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia mais1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5
1 2 Índice 1. Escritório Virtual... 5 1.1. Atualização do sistema...5 1.2. Instalação e ativação do sistema de Conexão...5 1.3. Cadastro do Escritório...5 1.4. Logo Marca do Escritório...6...6 1.5. Cadastro
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisElaborado por SIGA-EPT. Projeto SIGA-EPT: Manual do Usuário Almoxarifado
Elaborado por SIGA-EPT Projeto SIGA-EPT: Manual do Usuário Almoxarifado Versão Dezembro - 2009 Sumário 1 Introdução 5 1.1 Entrando no sistema e repassando as opções................... 5 1.2 Administração......................................
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO
SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO SUMÁRIO 1. APRESENTAÇÃO... 1 1.1. ACESSO AO SISTEMA... 1 1.2. TELA INICIAL
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisMódulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação
Leia maisSistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia maisQUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas
FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...
Leia mais7 Utilização do Mobile Social Gateway
7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,
Leia maisCurso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.
Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.
Leia maisCA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2
CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisEMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço
Leia maisXXXVIII Reunião Anual da SBNeC
XXXVIII Reunião Anual da SBNeC Introdução ao Armazenamento de Dados de Experimentos em Neurociência Parte 3: Uso de questionários digitais (continuação) + Ferramentas para Gerenciamento de Arquivos Amanda
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisTREINAMENTO. Novo processo de emissão de certificados via applet.
TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da
Leia maisCONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM
CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br
Leia maisImóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários
Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia mais