UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques,

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com."

Transcrição

1 UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL DOUGLAS MARQUES JUNIA NEVES {damarques, CRIPTOGRAFIA VISUAL CAMPINAS SP Novembro/ 2003

2 CONTEÚDO 1 INTRODUÇÃO MOTIVAÇÃO VISÃO GERAL Secret Sharing One-Time Pad Criptografia Visual EXTENSÕES Estruturas de Acesso Geral Autenticação e Identificação Criptografia Visual Rastreável Imagens Coloridas APLICAÇÕES Proteção de Marcas e Autenticidade de Documentos Votação Remota LIMITAÇÕES CONCLUSÃO...15 REFERÊNCIAS...16 APÊNDICE...17

3 1 INTRODUÇÃO A proposta do presente estudo é apresentar uma visão geral do tema Criptografia Visual. Inicialmente, será apresentado o esquema básico de criptografia visual. Em seguida, algumas extensões como estruturas de acesso geral, e tópicos de pesquisa como o problema do contraste, serão discutidos. Finalizaremos relatando algumas aplicações, limitações e sumarizando as idéias mais importantes deste estudo. 2 MOTIVAÇÃO Na maioria dos métodos criptográficos tradicionais, cifrar e decifrar a informação geralmente requer algum tipo de hardware e /ou software especializado para processar chaves complexas 1. Normalmente, estamos falando também de implementações baseadas em algoritmos sofisticados e em processos que consomem um tempo considerável para serem computados. Ainda assim, nem sempre há garantias de que um determinado método seja invulnerável a ataques. O ser humano tem habilidades que lhe permitem executar tarefas que seriam complicadas para um computador, quase instantaneamente. O sistema visual humano, por exemplo, é capaz de identificar objetos em frações de microssegundos. Contando com este poder de processamento da visão humana, surge a criptografia visual, que confia ao olho humano o trabalho de decifrar informação. A criptografia visual oferece vários benefícios, em relação aos métodos tradicionais. Primeiro, tem uma implementação simples e barata. Como a criptografia visual usa transparências, uma tecnologia muito rudimentar, não depende de dispositivos eletrônicos para ser decifrada. Além disso, é um sistema perfeitamente seguro, uma vez que fornece segurança similar ao one-time pad 2. A criptografia visual foi introduzida em 1994 por Naor e Shamir [10], sendo, portanto, uma proposta bastante nova ainda. Na próxima seção, introduziremos alguns conceitos importantes e apresentaremos seu trabalho original. 1 Seção baseada na referência [12]. Demais referências serão feitas explicitamente. 2 No método conhecido como one-time pad, mesmo se computando todas as saídas possíveis para uma mensagem cifrada, não se é capaz de decidir qual delas corresponde à mensagem cifrada. Mais detalhes na próxima seção, item 3.2. Douglas Marques e Junia Neves Pagina 1 4/12/2003

4 3 VISÃO GERAL Nesta seção, apresentaremos o esquema básico de criptografia visual. Iniciaremos por abordar dois tópicos importantes para entendê-lo: o problema do compartilhamento de segredo (secret sharing) e o método criptográfico one-time pad. 3.1 Secret Sharing Em seu artigo de 1979, Adi Shamir [15] motiva sua proposta para o compartilhamento de segredo, com um problema proposto por Liu 3 : Onze cientistas trabalham em um projeto secreto. Eles desejam trancar os documentos em um armário de tal forma que o armário seja aberto se, e somente se, seis ou mais dos cientistas estiverem presentes. Qual é o menor número de trancas necessárias? Qual é o menor número de chaves que cada cientista precisa portar? A solução combinatória para este problema dá um número mínimo de 462 trancas para o armário e um número mínimo de chaves igual a 252 para cada cientista. Certamente, esta não é uma solução prática para compartilhar os segredos de um projeto. Assim, a seguinte solução é proposta: Seja D o dado secreto. A idéia é fornecer uma solução usando uma abordagem criptográfica baseada em computador. O objetivo é dividir o dado secreto D em pedaços, D1, D2, D3,... Dn, de tal forma que 1. o conhecimento de k pedaços quaisquer, Di, faz com que D seja computável facilmente 2. o conhecimento de k 1 pedaços de D, faz com que D seja totalmente indeterminado ( todos os valores possíveis para D permanecem igualmente prováveis). O esquema proposto foi chamado threshold scheme (k,n). Este esquema se baseia na idéia de interpolação de polinômios: dado um polinômio de grau k - 1, k pontos distintos da função poderão ser usados para reconstruí-lo. Neste caso, o valor D é selecionado para ser o termo constante do polinômio. Assim, os k pontos da função revelarão o dado secreto D. 3.2 One-Time Pad Definição. Conforme descrito em [6], o método one-time pad é um método criptográfico simétrico (a mesma chave cifra e decifra a mensagem) bastante simples, mas inquebrável. Como em todo método simétrico, a chave deve ser transmitida por um canal seguro. A chave para o one-time pad é um string de bits aleatórios (strings pseudo-aleatórios estão sujeitos a ataques que tentam computar parte ou toda a chave). 3 Liu, C.L. Introduction to Combinatorial Mathematics. McGraw-Hill, New York, Douglas Marques e Junia Neves Pagina 2 4/12/2003

5 Figura 7: Exemplo de imagem processada. Observar o aumento do tamanho da imagem devido a expansão de pixels. Como se pode observar, os subpixels que representam o branco são percebidos pelo olho humano como um nível de cinza. Douglas Marques e Junia Neves Pagina 18 4/12/2003

6 Figura 8: Exemplo de imagem processada. Douglas Marques e Junia Neves Pagina 19 4/12/2003

7 Nesta implementação, um pixel da imagem original transforma-se em 4 pixels nas transparências e na imagem final, o que equivale a uma ampliação da imagem original, com perda de resolução. O contraste também se alterou, gerando uma imagem com fundo cinza e não mais branco. Uma questão prática verificada foi a dificuldade no alinhamento das transparências depois de impressas, onde o menor desvio no alinhamento impede que a imagem seja revelada. As imagens apresentadas nesta seção, estão disponíveis, em formato PGM em: Douglas Marques e Junia Neves Pagina 20 4/12/2003

O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador.

O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador. Resumo 01 O que é um processador? O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador. Os processadores atualmente são encapsulados

Leia mais

Planificação de. Aplicações Informáticas B

Planificação de. Aplicações Informáticas B Escola básica e secundária de Velas Planificação de Aplicações Informáticas B Ano letivo 2011/2012 1- Introdução à Programação Planificação de Aplicações Informáticas B Unidade Sub-Unidades Objetivos Conteúdos

Leia mais

Controlando o trabalho impresso 1

Controlando o trabalho impresso 1 Controlando o trabalho impresso 1 O seu driver da impressora fornece a melhor qualidade de saída para vários tipos de necessidades de impressão. No entanto, você pode desejar ter mais controle sobre a

Leia mais

Classificação de Imagens

Classificação de Imagens Universidade do Estado de Santa Catarina Departamento de Engenharia Civil Classificação de Imagens Profa. Adriana Goulart dos Santos Extração de Informação da Imagem A partir de uma visualização das imagens,

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

INFORMÁTICA PARA ADMINISTRAÇÃO I

INFORMÁTICA PARA ADMINISTRAÇÃO I CENTRO DE ENSINO SUPERIOR DO AMAPÁ INFORMÁTICA PARA ADMINISTRAÇÃO I Unidade II O usuário se comunica com o núcleo do computador (composto por CPU e memória principal) através de dispositivos de entrada

Leia mais

Prof. Célio Conrado 1

Prof. Célio Conrado 1 O usuário se comunica com o núcleo do computador (composto por CPU e memória principal) através de dispositivos de entrada e saída (dispositivos de E/S). Todo objeto que faz parte do sistema e tem por

Leia mais

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º

Leia mais

Tópicos de Ambiente Web Web Design

Tópicos de Ambiente Web Web Design Tópicos de Ambiente Web Web Design Professora: Sheila Cáceres Historia As primeiras formas comunicativas foram mediante elementos visuais. Embora o surgimento da linguagem falada, a linguagem visual continuou

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

O mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados.

O mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados. O mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados. A multiprogramação tem como objetivo permitir que, a todo instante, haja algum processo

Leia mais

Faculdade de Computação

Faculdade de Computação UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Disciplina : Teoria da Computação Professora : Sandra Aparecida de Amo Lista de Exercícios n o 2 Exercícios sobre Modelos de Máquinas de Turing

Leia mais

2 Classificação de Imagens de Sensoriamento Remoto

2 Classificação de Imagens de Sensoriamento Remoto 2 Classificação de Imagens de Sensoriamento Remoto 2.1. Processamento Digital de Imagens Processamento Digital de Imagens entende-se como a manipulação de uma imagem por computador de modo que a entrada

Leia mais

EDITORES DE TEXTO CAPÍTULO 5. Definição

EDITORES DE TEXTO CAPÍTULO 5. Definição CAPÍTULO 5 EDITORES DE TEXTO Definição É um programa destinado a editar texto usando o computador. Sua função básica é armazenar caracteres numa estrutura de linhas e colunas, permitindo a edição do conteúdo

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Gerenciamento Total da Informação

Gerenciamento Total da Informação FI-7160 Funções O melhor custo-benefício da categoria Alimentador de grande volume Equipado com LCD Equipado com função de proteção avançada de papel Redutor de Desvio - mecanismo estável de alimentação

Leia mais

APLICATIVOS GRÁFICOS (AULA 4)

APLICATIVOS GRÁFICOS (AULA 4) Prof. Breno Leonardo G. de M. Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br APLICATIVOS GRÁFICOS (AULA 4) 1 Classificação da imagem Em relação à sua origem pode-se classificar uma imagem,

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Encontrando a Linha Divisória: Detecção de Bordas

Encontrando a Linha Divisória: Detecção de Bordas CAPÍTULO 1 Encontrando a Linha Divisória: Detecção de Bordas Contribuíram: Daniela Marta Seara, Geovani Cássia da Silva Espezim Elizandro Encontrar Bordas também é Segmentar A visão computacional envolve

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Prof. Ms. Márcio Andrey Teixeira A Caracterização dos Sistemas Funções do S.O Administração de Processos Administração da Memória Principal Administração do Armazenamento Secundário Administração

Leia mais

CARTOSOFT GUIA PRÁTICO PROCART SISTEMAS

CARTOSOFT GUIA PRÁTICO PROCART SISTEMAS CARTOSOFT GUIA PRÁTICO PROCART SISTEMAS INSTALAÇÃO DO SISTEMA E CONFIGURAÇÃO PARA USO EM REDE Versão 1.1 Instalação Programa Cartosoft 1 INICIANDO 1.1 Instalando o Programa Clique no programa InstaladorCartosoft.exe.

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Assinatura Confiável de Documentos Eletrônicos

Assinatura Confiável de Documentos Eletrônicos EVANDRO ARAUJO DE SOUSA Assinatura Confiável de Documentos Eletrônicos Júlio da Silva Dias, Ricardo Felipe Custódio, Carlos Roberto de Rolt www.bry.com.br/downloads/artigo/assinatura Confiável de Documentos

Leia mais

Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués

Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Podium View... 3 4. Ligação ao Hardware...

Leia mais

Configurações das notificações do sistema. Mike McBride Tradução: Lisiane Sztoltz

Configurações das notificações do sistema. Mike McBride Tradução: Lisiane Sztoltz Configurações das notificações do sistema Mike McBride Tradução: Lisiane Sztoltz 2 Conteúdo 1 Configurações das notificações do sistema 4 1.1 Aplicativos.......................................... 4 1.1.1

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

objetivo Pesquisas online

objetivo Pesquisas online A U L A Pesquisas online 13 objetivo 1 Ao final do estudo do conteúdo desta aula, você deverá ser capaz de: identificar os processos de pesquisa de metodologia qualitativa que envolvem tecnologias de informação

Leia mais

Manual CENAD - Central Notarial de Autenticação Digital

Manual CENAD - Central Notarial de Autenticação Digital Manual CENAD - Central Notarial de Autenticação Digital Desenvolvido por: Gustavo da Silva Betete Versão: 1.0 Revisado por:renan LuisGonçalves Soares Equipe responsável: Setor de Tecnologia da Informação

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1 Introdução

Prof.: Roberto Franciscatto. Capítulo 1 Introdução Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1 Introdução Conceituação Um Sistema Operacional tem como função principal gerenciar os componentes de hardware (processadores, memória principal,

Leia mais

Soluções que funcionam. Manual de Identidade Visual

Soluções que funcionam. Manual de Identidade Visual Manual de Identidade Visual Introdução Assim como as pessoas, as marcas sempre passam alguma impressão. Quando uma pessoa demonstra um comportamento diferente para cada situação, costumamos dizer que ela

Leia mais

1 ECF no LimerSoft SisVendas

1 ECF no LimerSoft SisVendas 1 ECF no LimerSoft SisVendas Neste tutorial, será apresentado passo a passo como configurar o LimerSoft SisVendas para impressão de cupom fiscal. Esta configuração pode ser muito útil para empresas que

Leia mais

Solução de Segurança patrimonial com a tecnologia RFID(*)

Solução de Segurança patrimonial com a tecnologia RFID(*) Solução de Segurança patrimonial com a tecnologia RFID(*) (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips, para monitoramento de ativos pessoas ou objetos

Leia mais

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Programação em papel quadriculado

Programação em papel quadriculado 4 NOME DA AULA: Programação em papel quadriculado Tempo de aula: 45 60 minutos Tempo de preparação: 10 minutos Objetivo principal: ajudar os alunos a entender como a codificação funciona. RESUMO Ao "programar"

Leia mais

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo

Leia mais

SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS

SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,

Leia mais

Índice. PROCEDIMENTO OPERACIONAL PADRÃO Código: POP.0037.00 Sistema: TOTVS RM Módulo: TREINAMENTO E DESENVOLVIMENTO Processo: CADASTRO LNTD

Índice. PROCEDIMENTO OPERACIONAL PADRÃO Código: POP.0037.00 Sistema: TOTVS RM Módulo: TREINAMENTO E DESENVOLVIMENTO Processo: CADASTRO LNTD Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de LNTD Levantamento de Necessidades de Treinamento e Desenvolvimento, no Sistema TOTVS RM. Índice I. Acesso ao

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E DE TECNOLOGIA CCET CURSO DE ENGENHARIA DE COMPUTAÇÃO Fabiano Burakoski Ribeiro Elias Marcus Vinicius Roecker Petri Renan Moris Ferreira

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Enviar imagens para um serviço da Web registrado

Enviar imagens para um serviço da Web registrado Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web

Leia mais

MANUAL DO PEP ATUALIZADO EM 13-08-2014 PROPOSTA ELETRÔNICA DE PREÇOS REFERENTE A VERSÃO DO PEP: 2.0.0.25

MANUAL DO PEP ATUALIZADO EM 13-08-2014 PROPOSTA ELETRÔNICA DE PREÇOS REFERENTE A VERSÃO DO PEP: 2.0.0.25 MANUAL DO PEP ATUALIZADO EM 13-08-2014 PROPOSTA ELETRÔNICA DE PREÇOS REFERENTE A VERSÃO DO PEP: 2.0.0.25 1 Sumário 1.Objetivo...03 2.Suporte...03 3.Como instalar...03 4.Usando o PEP...09 2 1. Objetivo:

Leia mais

Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu

Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Ladibug... 3 4. Ligação ao Hardware...

Leia mais

DRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO

DRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO MONITOR LCD DRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO para Mac Versão 1.0 Modelos aplicáveis PN-L802B/PN-L702B/PN-L602B Conteúdo Introdução...3 Requisitos do sistema...3 Configuração do computador...4

Leia mais

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing IPv6: Introdução Assim como outras pessoas, eu acredito que algumas complicam demais a vida. Talvez seja a segurança do emprego, o efeito "Chicken Little" ou o fato de que isso dá ao mundo de TI uma plataforma

Leia mais

Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados. Prof. Hugo Souza

Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados. Prof. Hugo Souza Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados Prof. Hugo Souza Até agora vimos como é formada a infraestrutura física e lógica das bases de dados com os principais componentes

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3

Leia mais

COM O BROFFICE IMPRESS

COM O BROFFICE IMPRESS Unidade Unidade 5 4 Preparando Compondo suas planilhas apresentações eletrônicas com com o BrOffice o BrOffice Impress Calc UNIDADE 5 PREPARANDO SUAS APRESENTAÇÕES COM O BROFFICE IMPRESS OBJETIVOS ESPECÍFICOS

Leia mais

Manual Protocolo Virtual Versão 1.2. Sumário

Manual Protocolo Virtual Versão 1.2. Sumário Sumário 1. Informações Iniciais 1.1. Sobre o sistema Protocolo Virtual Segunda chamada 1.2 Sobre o sistema Protocolo Virtual Trancamento 2. Procedimento do pedido de segunda chamada de Avaliação 3. Aluno

Leia mais

Introdução. Hardware (Parte I) Universidade Federal de Campina Grande Departamento de Sistemas e Computação. joseana@computacao.ufcg.edu.

Introdução. Hardware (Parte I) Universidade Federal de Campina Grande Departamento de Sistemas e Computação. joseana@computacao.ufcg.edu. Universidade Federal de Campina Grande Departamento de Sistemas e Computação Introdução à Computação Hardware (Parte I) Prof. a Joseana Macêdo Fechine Régis de Araújo joseana@computacao.ufcg.edu.br Carga

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android )

Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android ) Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android ) Antes de utilizar o equipamento Brother Definições de notas Ao longo deste Manual do Utilizador, são utilizados os seguintes

Leia mais

Orientações para Usuários

Orientações para Usuários Sistema de Gestão de Certificados Eletrônicos Orientações para Usuários Organizadores de evento Controladores de qualidade Objetivos do Sistema Os principais objetivos da concepção do sistema são: automatização,

Leia mais

Paralelismo a Nível de Instrução

Paralelismo a Nível de Instrução Paralelismo a Nível de Instrução É possível obter maior desempenho computacional com: tecnologias mais avançadas, tais como circuitos mais rápidos; melhor organização da CPU, tais como o uso de múltiplos

Leia mais

Invenções Implementadas por Computador (IIC) Patentes

Invenções Implementadas por Computador (IIC) Patentes Invenções Implementadas por Computador (IIC) Patentes O que é uma IIC? Uma IIC é uma invenção que recorre a um computador, a uma rede de computadores ou a qualquer outro dispositivo programável (por exemplo

Leia mais

Densímetro de posto de gasolina

Densímetro de posto de gasolina Densímetro de posto de gasolina Eixo(s) temático(s) Ciência e tecnologia Tema Materiais: propriedades Conteúdos Densidade, misturas homogêneas e empuxo Usos / objetivos Introdução ou aprofundamento do

Leia mais

Gerenciamento de Tarefas

Gerenciamento de Tarefas Gerenciamento de Tarefas O objetivo deste módulo é ajudar a gerenciar de forma mais simples e eficiente todas as tarefas da empresa, relacionadas a contatos, projetos, propostas, contratos etc... Configuração

Leia mais

Atividade: matrizes e imagens digitais

Atividade: matrizes e imagens digitais Atividade: matrizes e imagens digitais Aluno(a): Turma: Professor(a): Parte 01 MÓDULO: MATRIZES E IMAGENS BINÁRIAS 1 2 3 4 5 6 7 8 Indique, na tabela abaixo, as respostas dos 8 desafios do Jogo dos Índices

Leia mais

Introdução à Arquitetura de Computadores. Renan Manola Introdução ao Computador 2010/01

Introdução à Arquitetura de Computadores. Renan Manola Introdução ao Computador 2010/01 Introdução à Arquitetura de Computadores Renan Manola Introdução ao Computador 2010/01 Introdução Conceitos (1) Computador Digital É uma máquina que pode resolver problemas executando uma série de instruções

Leia mais

Áudio GUIA DO PROFESSOR. Idéias evolucionistas e evolução biológica

Áudio GUIA DO PROFESSOR. Idéias evolucionistas e evolução biológica Teoria sintética da evolução Parte II Conteúdos: Tempo: Objetivos: Idéias evolucionistas e evolução biológica Duração do áudio 5 minutos O objetivo deste programa é tratar das idéias neodarwinistas e mostrar

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Manual de Comunidades RIPALC

Manual de Comunidades RIPALC Manual de Comunidades RIPALC Última atualização 13 de março de 2012 1 Sumário 1. Como se autenticar no site?...3 2. Como funcionam as comunidades?...4 3. Como participar de um Fórum (Painel de Discussão)?...6

Leia mais

Manual do Skanlite. Kåre Särs Anne-Marie Mahfouf Tradução: Marcus Gama

Manual do Skanlite. Kåre Särs Anne-Marie Mahfouf Tradução: Marcus Gama Kåre Särs Anne-Marie Mahfouf Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usar o Skanlite 6 2.1 Seleção do Scanner.................................... 6 3 Janela Principal do Skanlite 8 3.1 Digitalizando........................................

Leia mais

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE 2 1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE ATENDIMENTO... 6 4 - A TELA AGENDA... 7 4.1 - TIPOS

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Catálogo de Padrões de Dados

Catálogo de Padrões de Dados Governo Brasileiro Comitê Executivo de Governo Eletrônico Catálogo de Padrões de Dados CPD Volume 1 Princípios Gerais Versão 2 Junho de 2011 Sumário 1 APRESENTAÇÃO...3 2 INTRODUÇÃO...4 2.1 Fundamento Lógico...

Leia mais

Implementando uma Classe e Criando Objetos a partir dela

Implementando uma Classe e Criando Objetos a partir dela Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 04 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 2 Prof. Cristóvão Cunha Implementando uma Classe

Leia mais

Como...fazer o pré-teste de materiais de extensão rural com pequenos agricultores

Como...fazer o pré-teste de materiais de extensão rural com pequenos agricultores Como...fazer o pré-teste de materiais de extensão rural com pequenos agricultores A realização de pré-testes antes da distribuição dos materiais de extensão rural é um processo importante no desenvolvimento

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Programa Acessa Escola Atualização do Sistema das salas Etapa Final

Programa Acessa Escola Atualização do Sistema das salas Etapa Final Programa Acessa Escola Atualização do Sistema das salas Etapa Final As informações contidas neste documento devem ser seguidas para o completo funcionamento dos computadores da Sala do Acessa Escola. LEIA

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova; Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando

Leia mais

PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2

PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2 PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2 Itinerário de Formação: 34101.Práticas Técnico-Comerciais Saída Profissional: Empregado/a Comercial Componente de

Leia mais

WEBGIS Sistema Informativo Territorial

WEBGIS Sistema Informativo Territorial PREFEITURA MUNICIPAL DE PONTA GROSSA WEBGIS Sistema Informativo Territorial MANUAL DE UTILIZAÇÃO Autor: Rony Camargo de Brito Primeira edição: 20-06-2008 Atualizado: 08-10-2008 Todos os Direitos Reservados

Leia mais

Documentação Eletrônica

Documentação Eletrônica Documentação Eletrônica Universidade Federal Fluminense Ciência da Computação Disciplina: Informática I Prof.: Otton Teixera da Silveira Filho Alunos: Bernardo Baptista do Couto César Motohiro Ujihara

Leia mais

Tutorial para a geração do Relatório de Gestão em Portable Document Format (PDF)

Tutorial para a geração do Relatório de Gestão em Portable Document Format (PDF) Tutorial para a geração do Relatório de Gestão em Portable Document Format (PDF) Dezembro 2011 Sumário 1. Apresentação... 3 2. Tipos de arquivos que podem ser convertidos em formato PDF... 4 3. Softwares

Leia mais

GABARITO COMENTADO SISTEMAS OPERACIONAIS. PROF. Cláudio de C. Monteiro, Evanderson S. de Almeida, Vinícius de M. Rios

GABARITO COMENTADO SISTEMAS OPERACIONAIS. PROF. Cláudio de C. Monteiro, Evanderson S. de Almeida, Vinícius de M. Rios CURSO - TADS TURMA 2008.1 2 PERÍODO 3 MÓDULO AVALIAÇÃO MP2 DATA 02/10/2008 SISTEMAS OPERACIONAIS 2008/2 GABARITO COMENTADO SISTEMAS OPERACIONAIS PROF. Cláudio de C. Monteiro, Evanderson S. de Almeida,

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Compatibilidade O termo compatibilidade refere-se aos diferentes componentes do computador (hardware e software) que são convenientes para o emprego das funções

Leia mais