UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques,
|
|
- Marcela Corte-Real Canedo
- 8 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL DOUGLAS MARQUES JUNIA NEVES {damarques, CRIPTOGRAFIA VISUAL CAMPINAS SP Novembro/ 2003
2 CONTEÚDO 1 INTRODUÇÃO MOTIVAÇÃO VISÃO GERAL Secret Sharing One-Time Pad Criptografia Visual EXTENSÕES Estruturas de Acesso Geral Autenticação e Identificação Criptografia Visual Rastreável Imagens Coloridas APLICAÇÕES Proteção de Marcas e Autenticidade de Documentos Votação Remota LIMITAÇÕES CONCLUSÃO...15 REFERÊNCIAS...16 APÊNDICE...17
3 1 INTRODUÇÃO A proposta do presente estudo é apresentar uma visão geral do tema Criptografia Visual. Inicialmente, será apresentado o esquema básico de criptografia visual. Em seguida, algumas extensões como estruturas de acesso geral, e tópicos de pesquisa como o problema do contraste, serão discutidos. Finalizaremos relatando algumas aplicações, limitações e sumarizando as idéias mais importantes deste estudo. 2 MOTIVAÇÃO Na maioria dos métodos criptográficos tradicionais, cifrar e decifrar a informação geralmente requer algum tipo de hardware e /ou software especializado para processar chaves complexas 1. Normalmente, estamos falando também de implementações baseadas em algoritmos sofisticados e em processos que consomem um tempo considerável para serem computados. Ainda assim, nem sempre há garantias de que um determinado método seja invulnerável a ataques. O ser humano tem habilidades que lhe permitem executar tarefas que seriam complicadas para um computador, quase instantaneamente. O sistema visual humano, por exemplo, é capaz de identificar objetos em frações de microssegundos. Contando com este poder de processamento da visão humana, surge a criptografia visual, que confia ao olho humano o trabalho de decifrar informação. A criptografia visual oferece vários benefícios, em relação aos métodos tradicionais. Primeiro, tem uma implementação simples e barata. Como a criptografia visual usa transparências, uma tecnologia muito rudimentar, não depende de dispositivos eletrônicos para ser decifrada. Além disso, é um sistema perfeitamente seguro, uma vez que fornece segurança similar ao one-time pad 2. A criptografia visual foi introduzida em 1994 por Naor e Shamir [10], sendo, portanto, uma proposta bastante nova ainda. Na próxima seção, introduziremos alguns conceitos importantes e apresentaremos seu trabalho original. 1 Seção baseada na referência [12]. Demais referências serão feitas explicitamente. 2 No método conhecido como one-time pad, mesmo se computando todas as saídas possíveis para uma mensagem cifrada, não se é capaz de decidir qual delas corresponde à mensagem cifrada. Mais detalhes na próxima seção, item 3.2. Douglas Marques e Junia Neves Pagina 1 4/12/2003
4 3 VISÃO GERAL Nesta seção, apresentaremos o esquema básico de criptografia visual. Iniciaremos por abordar dois tópicos importantes para entendê-lo: o problema do compartilhamento de segredo (secret sharing) e o método criptográfico one-time pad. 3.1 Secret Sharing Em seu artigo de 1979, Adi Shamir [15] motiva sua proposta para o compartilhamento de segredo, com um problema proposto por Liu 3 : Onze cientistas trabalham em um projeto secreto. Eles desejam trancar os documentos em um armário de tal forma que o armário seja aberto se, e somente se, seis ou mais dos cientistas estiverem presentes. Qual é o menor número de trancas necessárias? Qual é o menor número de chaves que cada cientista precisa portar? A solução combinatória para este problema dá um número mínimo de 462 trancas para o armário e um número mínimo de chaves igual a 252 para cada cientista. Certamente, esta não é uma solução prática para compartilhar os segredos de um projeto. Assim, a seguinte solução é proposta: Seja D o dado secreto. A idéia é fornecer uma solução usando uma abordagem criptográfica baseada em computador. O objetivo é dividir o dado secreto D em pedaços, D1, D2, D3,... Dn, de tal forma que 1. o conhecimento de k pedaços quaisquer, Di, faz com que D seja computável facilmente 2. o conhecimento de k 1 pedaços de D, faz com que D seja totalmente indeterminado ( todos os valores possíveis para D permanecem igualmente prováveis). O esquema proposto foi chamado threshold scheme (k,n). Este esquema se baseia na idéia de interpolação de polinômios: dado um polinômio de grau k - 1, k pontos distintos da função poderão ser usados para reconstruí-lo. Neste caso, o valor D é selecionado para ser o termo constante do polinômio. Assim, os k pontos da função revelarão o dado secreto D. 3.2 One-Time Pad Definição. Conforme descrito em [6], o método one-time pad é um método criptográfico simétrico (a mesma chave cifra e decifra a mensagem) bastante simples, mas inquebrável. Como em todo método simétrico, a chave deve ser transmitida por um canal seguro. A chave para o one-time pad é um string de bits aleatórios (strings pseudo-aleatórios estão sujeitos a ataques que tentam computar parte ou toda a chave). 3 Liu, C.L. Introduction to Combinatorial Mathematics. McGraw-Hill, New York, Douglas Marques e Junia Neves Pagina 2 4/12/2003
5 Figura 7: Exemplo de imagem processada. Observar o aumento do tamanho da imagem devido a expansão de pixels. Como se pode observar, os subpixels que representam o branco são percebidos pelo olho humano como um nível de cinza. Douglas Marques e Junia Neves Pagina 18 4/12/2003
6 Figura 8: Exemplo de imagem processada. Douglas Marques e Junia Neves Pagina 19 4/12/2003
7 Nesta implementação, um pixel da imagem original transforma-se em 4 pixels nas transparências e na imagem final, o que equivale a uma ampliação da imagem original, com perda de resolução. O contraste também se alterou, gerando uma imagem com fundo cinza e não mais branco. Uma questão prática verificada foi a dificuldade no alinhamento das transparências depois de impressas, onde o menor desvio no alinhamento impede que a imagem seja revelada. As imagens apresentadas nesta seção, estão disponíveis, em formato PGM em: Douglas Marques e Junia Neves Pagina 20 4/12/2003
O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador.
Resumo 01 O que é um processador? O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador. Os processadores atualmente são encapsulados
Leia maisPlanificação de. Aplicações Informáticas B
Escola básica e secundária de Velas Planificação de Aplicações Informáticas B Ano letivo 2011/2012 1- Introdução à Programação Planificação de Aplicações Informáticas B Unidade Sub-Unidades Objetivos Conteúdos
Leia maisControlando o trabalho impresso 1
Controlando o trabalho impresso 1 O seu driver da impressora fornece a melhor qualidade de saída para vários tipos de necessidades de impressão. No entanto, você pode desejar ter mais controle sobre a
Leia maisClassificação de Imagens
Universidade do Estado de Santa Catarina Departamento de Engenharia Civil Classificação de Imagens Profa. Adriana Goulart dos Santos Extração de Informação da Imagem A partir de uma visualização das imagens,
Leia maisSubmissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Leia maisINFORMÁTICA PARA ADMINISTRAÇÃO I
CENTRO DE ENSINO SUPERIOR DO AMAPÁ INFORMÁTICA PARA ADMINISTRAÇÃO I Unidade II O usuário se comunica com o núcleo do computador (composto por CPU e memória principal) através de dispositivos de entrada
Leia maisProf. Célio Conrado 1
O usuário se comunica com o núcleo do computador (composto por CPU e memória principal) através de dispositivos de entrada e saída (dispositivos de E/S). Todo objeto que faz parte do sistema e tem por
Leia maisCurso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º
Leia maisTópicos de Ambiente Web Web Design
Tópicos de Ambiente Web Web Design Professora: Sheila Cáceres Historia As primeiras formas comunicativas foram mediante elementos visuais. Embora o surgimento da linguagem falada, a linguagem visual continuou
Leia maisIntrodução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização
Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento
Leia maisSegurança Informática em Redes e Sistemas
Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos
Leia maisO mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados.
O mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados. A multiprogramação tem como objetivo permitir que, a todo instante, haja algum processo
Leia maisFaculdade de Computação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Disciplina : Teoria da Computação Professora : Sandra Aparecida de Amo Lista de Exercícios n o 2 Exercícios sobre Modelos de Máquinas de Turing
Leia mais2 Classificação de Imagens de Sensoriamento Remoto
2 Classificação de Imagens de Sensoriamento Remoto 2.1. Processamento Digital de Imagens Processamento Digital de Imagens entende-se como a manipulação de uma imagem por computador de modo que a entrada
Leia maisEDITORES DE TEXTO CAPÍTULO 5. Definição
CAPÍTULO 5 EDITORES DE TEXTO Definição É um programa destinado a editar texto usando o computador. Sua função básica é armazenar caracteres numa estrutura de linhas e colunas, permitindo a edição do conteúdo
Leia maisGUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES
GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisGerenciamento Total da Informação
FI-7160 Funções O melhor custo-benefício da categoria Alimentador de grande volume Equipado com LCD Equipado com função de proteção avançada de papel Redutor de Desvio - mecanismo estável de alimentação
Leia maisAPLICATIVOS GRÁFICOS (AULA 4)
Prof. Breno Leonardo G. de M. Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br APLICATIVOS GRÁFICOS (AULA 4) 1 Classificação da imagem Em relação à sua origem pode-se classificar uma imagem,
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisEncontrando a Linha Divisória: Detecção de Bordas
CAPÍTULO 1 Encontrando a Linha Divisória: Detecção de Bordas Contribuíram: Daniela Marta Seara, Geovani Cássia da Silva Espezim Elizandro Encontrar Bordas também é Segmentar A visão computacional envolve
Leia maisSistemas Operacionais
Sistemas Prof. Ms. Márcio Andrey Teixeira A Caracterização dos Sistemas Funções do S.O Administração de Processos Administração da Memória Principal Administração do Armazenamento Secundário Administração
Leia maisCARTOSOFT GUIA PRÁTICO PROCART SISTEMAS
CARTOSOFT GUIA PRÁTICO PROCART SISTEMAS INSTALAÇÃO DO SISTEMA E CONFIGURAÇÃO PARA USO EM REDE Versão 1.1 Instalação Programa Cartosoft 1 INICIANDO 1.1 Instalando o Programa Clique no programa InstaladorCartosoft.exe.
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisAssinatura Confiável de Documentos Eletrônicos
EVANDRO ARAUJO DE SOUSA Assinatura Confiável de Documentos Eletrônicos Júlio da Silva Dias, Ricardo Felipe Custódio, Carlos Roberto de Rolt www.bry.com.br/downloads/artigo/assinatura Confiável de Documentos
Leia maisPodium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués
Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Podium View... 3 4. Ligação ao Hardware...
Leia maisConfigurações das notificações do sistema. Mike McBride Tradução: Lisiane Sztoltz
Configurações das notificações do sistema Mike McBride Tradução: Lisiane Sztoltz 2 Conteúdo 1 Configurações das notificações do sistema 4 1.1 Aplicativos.......................................... 4 1.1.1
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisobjetivo Pesquisas online
A U L A Pesquisas online 13 objetivo 1 Ao final do estudo do conteúdo desta aula, você deverá ser capaz de: identificar os processos de pesquisa de metodologia qualitativa que envolvem tecnologias de informação
Leia maisManual CENAD - Central Notarial de Autenticação Digital
Manual CENAD - Central Notarial de Autenticação Digital Desenvolvido por: Gustavo da Silva Betete Versão: 1.0 Revisado por:renan LuisGonçalves Soares Equipe responsável: Setor de Tecnologia da Informação
Leia maisProf.: Roberto Franciscatto. Capítulo 1 Introdução
Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1 Introdução Conceituação Um Sistema Operacional tem como função principal gerenciar os componentes de hardware (processadores, memória principal,
Leia maisSoluções que funcionam. Manual de Identidade Visual
Manual de Identidade Visual Introdução Assim como as pessoas, as marcas sempre passam alguma impressão. Quando uma pessoa demonstra um comportamento diferente para cada situação, costumamos dizer que ela
Leia mais1 ECF no LimerSoft SisVendas
1 ECF no LimerSoft SisVendas Neste tutorial, será apresentado passo a passo como configurar o LimerSoft SisVendas para impressão de cupom fiscal. Esta configuração pode ser muito útil para empresas que
Leia maisSolução de Segurança patrimonial com a tecnologia RFID(*)
Solução de Segurança patrimonial com a tecnologia RFID(*) (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips, para monitoramento de ativos pessoas ou objetos
Leia maisINFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maisINSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO
Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisProgramação em papel quadriculado
4 NOME DA AULA: Programação em papel quadriculado Tempo de aula: 45 60 minutos Tempo de preparação: 10 minutos Objetivo principal: ajudar os alunos a entender como a codificação funciona. RESUMO Ao "programar"
Leia maisDriver da KODAK D4000 Duplex Photo Printer para WINDOWS
ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo
Leia maisSIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS
SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,
Leia maisÍndice. PROCEDIMENTO OPERACIONAL PADRÃO Código: POP.0037.00 Sistema: TOTVS RM Módulo: TREINAMENTO E DESENVOLVIMENTO Processo: CADASTRO LNTD
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de LNTD Levantamento de Necessidades de Treinamento e Desenvolvimento, no Sistema TOTVS RM. Índice I. Acesso ao
Leia maisPONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E DE TECNOLOGIA CCET CURSO DE ENGENHARIA DE COMPUTAÇÃO Fabiano Burakoski Ribeiro Elias Marcus Vinicius Roecker Petri Renan Moris Ferreira
Leia maisARQUITETURA DE COMPUTADORES
1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisEnviar imagens para um serviço da Web registrado
Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web
Leia maisMANUAL DO PEP ATUALIZADO EM 13-08-2014 PROPOSTA ELETRÔNICA DE PREÇOS REFERENTE A VERSÃO DO PEP: 2.0.0.25
MANUAL DO PEP ATUALIZADO EM 13-08-2014 PROPOSTA ELETRÔNICA DE PREÇOS REFERENTE A VERSÃO DO PEP: 2.0.0.25 1 Sumário 1.Objetivo...03 2.Suporte...03 3.Como instalar...03 4.Usando o PEP...09 2 1. Objetivo:
Leia maisLadibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu
Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Ladibug... 3 4. Ligação ao Hardware...
Leia maisDRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO
MONITOR LCD DRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO para Mac Versão 1.0 Modelos aplicáveis PN-L802B/PN-L702B/PN-L602B Conteúdo Introdução...3 Requisitos do sistema...3 Configuração do computador...4
Leia maisIPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing
IPv6: Introdução Assim como outras pessoas, eu acredito que algumas complicam demais a vida. Talvez seja a segurança do emprego, o efeito "Chicken Little" ou o fato de que isso dá ao mundo de TI uma plataforma
Leia maisTópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados. Prof. Hugo Souza
Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados Prof. Hugo Souza Até agora vimos como é formada a infraestrutura física e lógica das bases de dados com os principais componentes
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisManual de Utilização
Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3
Leia maisCOM O BROFFICE IMPRESS
Unidade Unidade 5 4 Preparando Compondo suas planilhas apresentações eletrônicas com com o BrOffice o BrOffice Impress Calc UNIDADE 5 PREPARANDO SUAS APRESENTAÇÕES COM O BROFFICE IMPRESS OBJETIVOS ESPECÍFICOS
Leia maisManual Protocolo Virtual Versão 1.2. Sumário
Sumário 1. Informações Iniciais 1.1. Sobre o sistema Protocolo Virtual Segunda chamada 1.2 Sobre o sistema Protocolo Virtual Trancamento 2. Procedimento do pedido de segunda chamada de Avaliação 3. Aluno
Leia maisIntrodução. Hardware (Parte I) Universidade Federal de Campina Grande Departamento de Sistemas e Computação. joseana@computacao.ufcg.edu.
Universidade Federal de Campina Grande Departamento de Sistemas e Computação Introdução à Computação Hardware (Parte I) Prof. a Joseana Macêdo Fechine Régis de Araújo joseana@computacao.ufcg.edu.br Carga
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisGuia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android )
Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android ) Antes de utilizar o equipamento Brother Definições de notas Ao longo deste Manual do Utilizador, são utilizados os seguintes
Leia maisOrientações para Usuários
Sistema de Gestão de Certificados Eletrônicos Orientações para Usuários Organizadores de evento Controladores de qualidade Objetivos do Sistema Os principais objetivos da concepção do sistema são: automatização,
Leia maisParalelismo a Nível de Instrução
Paralelismo a Nível de Instrução É possível obter maior desempenho computacional com: tecnologias mais avançadas, tais como circuitos mais rápidos; melhor organização da CPU, tais como o uso de múltiplos
Leia maisInvenções Implementadas por Computador (IIC) Patentes
Invenções Implementadas por Computador (IIC) Patentes O que é uma IIC? Uma IIC é uma invenção que recorre a um computador, a uma rede de computadores ou a qualquer outro dispositivo programável (por exemplo
Leia maisDensímetro de posto de gasolina
Densímetro de posto de gasolina Eixo(s) temático(s) Ciência e tecnologia Tema Materiais: propriedades Conteúdos Densidade, misturas homogêneas e empuxo Usos / objetivos Introdução ou aprofundamento do
Leia maisGerenciamento de Tarefas
Gerenciamento de Tarefas O objetivo deste módulo é ajudar a gerenciar de forma mais simples e eficiente todas as tarefas da empresa, relacionadas a contatos, projetos, propostas, contratos etc... Configuração
Leia maisAtividade: matrizes e imagens digitais
Atividade: matrizes e imagens digitais Aluno(a): Turma: Professor(a): Parte 01 MÓDULO: MATRIZES E IMAGENS BINÁRIAS 1 2 3 4 5 6 7 8 Indique, na tabela abaixo, as respostas dos 8 desafios do Jogo dos Índices
Leia maisIntrodução à Arquitetura de Computadores. Renan Manola Introdução ao Computador 2010/01
Introdução à Arquitetura de Computadores Renan Manola Introdução ao Computador 2010/01 Introdução Conceitos (1) Computador Digital É uma máquina que pode resolver problemas executando uma série de instruções
Leia maisÁudio GUIA DO PROFESSOR. Idéias evolucionistas e evolução biológica
Teoria sintética da evolução Parte II Conteúdos: Tempo: Objetivos: Idéias evolucionistas e evolução biológica Duração do áudio 5 minutos O objetivo deste programa é tratar das idéias neodarwinistas e mostrar
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisEngenharia de Software II
Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.
Leia maisManual de Comunidades RIPALC
Manual de Comunidades RIPALC Última atualização 13 de março de 2012 1 Sumário 1. Como se autenticar no site?...3 2. Como funcionam as comunidades?...4 3. Como participar de um Fórum (Painel de Discussão)?...6
Leia maisManual do Skanlite. Kåre Särs Anne-Marie Mahfouf Tradução: Marcus Gama
Kåre Särs Anne-Marie Mahfouf Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usar o Skanlite 6 2.1 Seleção do Scanner.................................... 6 3 Janela Principal do Skanlite 8 3.1 Digitalizando........................................
Leia mais1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE
2 1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE ATENDIMENTO... 6 4 - A TELA AGENDA... 7 4.1 - TIPOS
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisCatálogo de Padrões de Dados
Governo Brasileiro Comitê Executivo de Governo Eletrônico Catálogo de Padrões de Dados CPD Volume 1 Princípios Gerais Versão 2 Junho de 2011 Sumário 1 APRESENTAÇÃO...3 2 INTRODUÇÃO...4 2.1 Fundamento Lógico...
Leia maisImplementando uma Classe e Criando Objetos a partir dela
Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 04 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 2 Prof. Cristóvão Cunha Implementando uma Classe
Leia maisComo...fazer o pré-teste de materiais de extensão rural com pequenos agricultores
Como...fazer o pré-teste de materiais de extensão rural com pequenos agricultores A realização de pré-testes antes da distribuição dos materiais de extensão rural é um processo importante no desenvolvimento
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisPrograma Acessa Escola Atualização do Sistema das salas Etapa Final
Programa Acessa Escola Atualização do Sistema das salas Etapa Final As informações contidas neste documento devem ser seguidas para o completo funcionamento dos computadores da Sala do Acessa Escola. LEIA
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisPermitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;
Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando
Leia maisPLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2
PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2 Itinerário de Formação: 34101.Práticas Técnico-Comerciais Saída Profissional: Empregado/a Comercial Componente de
Leia maisWEBGIS Sistema Informativo Territorial
PREFEITURA MUNICIPAL DE PONTA GROSSA WEBGIS Sistema Informativo Territorial MANUAL DE UTILIZAÇÃO Autor: Rony Camargo de Brito Primeira edição: 20-06-2008 Atualizado: 08-10-2008 Todos os Direitos Reservados
Leia maisDocumentação Eletrônica
Documentação Eletrônica Universidade Federal Fluminense Ciência da Computação Disciplina: Informática I Prof.: Otton Teixera da Silveira Filho Alunos: Bernardo Baptista do Couto César Motohiro Ujihara
Leia maisTutorial para a geração do Relatório de Gestão em Portable Document Format (PDF)
Tutorial para a geração do Relatório de Gestão em Portable Document Format (PDF) Dezembro 2011 Sumário 1. Apresentação... 3 2. Tipos de arquivos que podem ser convertidos em formato PDF... 4 3. Softwares
Leia maisGABARITO COMENTADO SISTEMAS OPERACIONAIS. PROF. Cláudio de C. Monteiro, Evanderson S. de Almeida, Vinícius de M. Rios
CURSO - TADS TURMA 2008.1 2 PERÍODO 3 MÓDULO AVALIAÇÃO MP2 DATA 02/10/2008 SISTEMAS OPERACIONAIS 2008/2 GABARITO COMENTADO SISTEMAS OPERACIONAIS PROF. Cláudio de C. Monteiro, Evanderson S. de Almeida,
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Compatibilidade O termo compatibilidade refere-se aos diferentes componentes do computador (hardware e software) que são convenientes para o emprego das funções
Leia mais