Questionário de Estudo - P1 Criptografia
|
|
- Kátia Soares Fagundes
- 8 Há anos
- Visualizações:
Transcrição
1 Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e informações, a criptoanálise é a arte de tentar descobrir uma informação criptografada, sem ter acesso a chave! É da tensão entre essas duas artes que a Criptografia evolui! 2) Qual técnica de Criptografia foi praticamente a percursora das outras técnicas? Como e por quem ela foi quebrada? A Cifra de César. Ela foi quebrada pelos Árabes através da Análise de Frequência. 3) Cite a(s) principal(is) característica das Cifras de Feistel. É uma cifra que utiliza dos conceitos de substituição e transposição, assim como outros algoritmos simétricos, porém, tem como característica principal o fato do mesmo algoritmo de criptografia ser utilizado para descriptografia. 4) Se 55AB56D7 XOR EB6B5B39 é igual a BEC00DEE, quanto é 55AB56D7 XOR BEC00DEE? Obviamente é EB6B5B39, afinal, se A XOR B é C, C XOR A sempre será B!!! 5) Qual característica do 3DES fez com que o NIST busca-se um novo padrão de criptografia? Apesar de ser um algorítmo seguro e utilizado até hoje, o fato de sua complexidade ter sido aumentada em relação ao DES, fez com que ele ficasse um tanto quanto lento e/ou exigisse demais dos recursos computacionais. Devido a seu desempenho, o NIST começou a busca por um novo padrão. 6) Cite ao menos 2 requisitos impostos pelo NIST para os algoritmos submetidos ao concurso para o novo AES. 1 - Grau de segurança igual ou superior ao 3DES; 2 - Eficiência melhorada em relação ao 3DES; 3 - Cifra de bloco simétrica c/ bloco de 128bits (3DES usa 64); 4 - Suporte p/ chaves c/ 128, 192 e 256 bits. 7) Assinale Verdadeiro ou Falso. ( F ) As duas principais técnicas de Criptoanálise são: cifra de blocos e força bruta. Correto: As duas principais técnicas de Criptoanálise são: análise de frequência e força bruta. ( F ) A análise de frequência é uma técnica de criptografia muito utilizada para evitar com que um mesmo caracter apareça mais de uma vez na frase criptografada. Correto: A análise de frequência é uma técnica de criptoanálise muito utilizada, onde busca-se determinar relações entre texto claro e texto cifrado. ( F ) Criptografia simétrica é aquela em que o algoritmo de criptografia é igual ao algoritmo de descriptografia.
2 Correto: Criptografia simétrica é aquela em que se usa a mesma chave para criptografar e desciptografar a mensagem. ( F ) Se João, criptografou uma frase utilizando o algoritmo 3DES com a chave MARFIM, a descriptografia deve ser feita usando a chave invertida, ou seja, MIFRAM. Correto: Se João, criptografou uma frase utilizando o algoritmo 3DES com a chave MARFIM, a descriptografia deve ser feita usando a chave do mesmo jeito, ou seja, MARFIM, porém, as subchaves geradas pelo algoritmo serão inseridas no algoritmo na ordem invertida. ( V ) A Enigma foi uma máquina utilizada na Segunda Guerra Mundial pelos alemães, a qual, criptografava as informações utilizando rotores interligados que variavam suas ligações conforme cada tecla era pressionada, evitando assim a Análise de Frequência por parte de atacantes. ( F ) O Algoritmo de Criptografia DES tem a capacidade de criptografar um bloco de 64 bits, enquanto o 3DES criptografa um valor três vezes maior, ou seja, 192 bits Correto: O Algoritmo de Criptografia DES tem a capacidade de criptografar um bloco de 64 bits, enquanto o 3DES criptografa também um valor de 64 bits. ( F ) O NIST, ao tomar conhecimento que o algoritmo de criptografia DES havia sido quebrado, lançou um concurso para encontrar o novo padrão de criptografia simétrica que se chamaria 3DES Correto: O NIST, por não estar satisfeito com o desempenho computacional do algoritmo 3DES lançou um concurso para encontrar o novo padrão de criptografia simétrica, que se chamaria AES. ( F ) A Cifra de Feistel, apesar de não utilizar o mesmo algoritmo para criptografia e descriptografia, utiliza a mesma chave para ambos processos. Correto: A Cifra de Feistel, utiliza o mesmo algoritmo para criptografia e descriptografia, assim como também utiliza a mesma chave para ambos processos. ( V ) O AES tem como uma de suas características a possibilidade de utilizar 3 tamanhos diferentes de chaves: 128, 192 e 256 bits ( F ) Tanto o S-AES quanto o S-DES utilizam chaves com tamanho de 10 bits. Correto: Enquanto o S-AES utiliza uma chave de 16 bits o S-DES utiliza uma chave de 10 bits. ( F ) O algoritmo DES, entre suas operações, possui uma, chamada Mix Colluns, ou Embaralhamento de Colunas, na qual, a matriz de estado é multiplicada por uma matriz fixa na Criptografia e depois na descriptografia pela matriz inversa. Correto: É no algoritmo AES em que isso ocorre!
3 8) Reescreva as frases consideradas FALSAS no exercício anterior, de forma que ela passe a ser verdadeira. Vide acima 9) Faça a devida correspondência das frases do lado direito com as frases do lado esquerdo: (A) Algoritmo AES (B) Algoritmo AES (C) Algoritmo AES (D) Algoritmo S-AES (E) Algoritmo 3DES (F) Algoritmo S-DES (G) Algoritmo DES (H) Cifra de César ( I ) Nenhum dos anteriores ( F ) Trabalha com uma chave de 10 bits ( B ) Faz 12 rodadas de criptografia ( E ) De todos esses algoritmos é o mais pesado ( H ) Foi quebrado pelos Árabes ( D ) Criptografa uma frase de 16 bits ( A ) Com 10 rodadas de criptografia permite criptografar uma frase de 128 bits ( I ) Possui uma chave pública e uma privada 10) Qual a principal diferença entre a criptografia de chave pública ( assimétrico ) e a criptografia simétrica? Na criptografia de chave pública existem duas chaves: uma pública e uma privada, sendo que o que uma criptografa, a outra do par descriptografa. Ja na criptografia simétrica, a mesma chave é utilizada para criptografar e descriptografar. Existem outras diferenças, como por exemplo, quanto as operações, afinal a criptografia de chave pública utiliza operações matemáticas, enquanto a criptografia simétrica utiliza substituições e transposições. 11) Maria deseja enviar para o Jorge um arquivo chamado viestra.txt com alguns segredos de estado, logo, precisa ser criptografado! Tudo que ela tem próximo dela é um computador com o sistema operacional Linux, sem interface gráfica e com um poder computacional fraquíssimo! a) Como Maria poderia cumprir essa atividade? Quais comandos e softwares usar? ( Detalhe o máximo possível ) Maria pode acessar a konsole do Linux, localizar o arquivo que deseja criptografar e utilizar a biblioteca openssl para tal feito, utilizando o comando abaixo por exemplo: openssl aes-128-cbc -in viestra.txt -out arquivocriptografado.aes b) Qual algoritmo de criptografia você indicaria para Maria? O Algoritmo AES, devido ao fraco poder computacional deste computador. c) Quais informações devem ser passadas para Jorge? A chave, o arquivo criptografado e o tipo de algoritmo utilizado. 12) Marco Antonio é um grande astrônomo e possui em suas mãos um poderoso segredo: o mês em que o meteoro FireBox7711 irá atingir a terra! O Mês e ano é Outubro 2013 (1013). Marco Antônio precisa passar essa informação criptografada para Harvard Deivison, porém, começou a criptografar e parou em um determinado momento. Termine essa criptografia para Marco Antonio, utilizando o algoritmo S-DES. Utilize se necessário as informações de consulta do Anexo A e as informações abaixo. Frase (1013) em binário: Valor que o Marco Antônio chegou antes de iniciar a função SW = Chave: SubChave1: SubChave2:
4 SW = SW = L(0101) R(1001) E/P = K2 = Resultado = S0(0010) S1(1111) L(0) C(1) L(3) C(3) 0011 P4 = 0110 L = 0101 Resultado = Ipinv = Resposta: ) Um grupo de terroristas planeja infiltrar uma mulher bomba na grande festa de entrega do Prêmio Nobel da Paz. O agente Homes descobre este plano, porém para ter sucesso ele precisa descobrir o nome desta mulher. Tudo que ele têm são as informações abaixo. Ajude Homes a descobrir o nome desta mulher! Estou usando o S-AES A Frase Criptografada é: 1E33 A Chave que uso é: D1C4 Ok, como sei que seu tempo é curto, te passo também as subchaves w0 = / w1 = / w2 = / w3 = / w4 = / w5 = Resposta: FAB1 14) Qual comando você utilizaria no Linux para criptografar um arquivo utilizando o algoritmo 3DES? O comando para criptografar: openssl des3 -in arquivo.txt -out arquivo.des3 Para descriptografar: openssl des3 -d -in arquivo.des3 -out arquivodescriptografado.txt 15) Quais as diferenças entre o software TrueCrypt e o software OpenSSL quanto à: interação com o usuário, possibilidades e vantagens de cada um, aplicabilidade de cada um. O openssl é uma biblioteca de criptografia, com a qual é possível utilizar alguns algoritmos de criptografia simétrica, assimétrica e de hash. O Truecrypt é um software, o qual através da criação de containers, chamados também de volumes, permite a criptografia de arquivos, pastas e dispositivos. Quanto a interação com o usuário: O Truecrypt possui uma interface gráfica que permite qualquer usuário final utilizá-lo, enquanto o openssl exige um conhecimento mais aprofundado, afinal, precisa interação com a linha de comando. Quanto as possibilidades: o openssl permite utilização de criptografia de chave pública, enquanto o truecrypt somente permite a criptografia de chave privada, mas por outro lado, o truecrypt permite nativamente e forma simples a criação de containers ocultos e criptografia em cascata, até mesmo a utilização de keyfiles, o que, para ser feito com openssl, precisaria da utilização de linguagens de programação, como o shell script. Quanto a aplicabilidade: truecrypt pode ser usado por usuários finais, já openssl por usuários técnicos que desejam automatizar processos com a criptografia.
5 16) Comente as linhas do script abaixo, dizendo o que cada uma faz: 17) Considerando o scripto do exercício anterior, o que você mudaria nele, para que: a) O arquivo seja criptografado e descriptografado com o algoritmo aes de 192 bits de chave e sequência ecb? b) O que você mudaria para que o arquivo, após ser criptografado, ficasse oculto?
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisEXEMPLO DE COMO FAZER UMA MALA DIRETA
EXEMPLO DE COMO FAZER UMA MALA DIRETA OBS: Para esta nota de aula foi utilizada como referência: Apostila Mala Direta Santos, Jorge Rodrigues dos. Foram adaptados os comando para utilizar mala direta no
Leia maisAnálise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber
Análise do Algoritmo de Cifragem LOKI Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Sumário Variantes 3 Significado do nome 4 Rede Feistel 5 LOKI89 6 LOKI91 9 LOKI97
Leia maisPlano de Aulas AutoCAD 2011
Aula 1 Iniciar os alunos no uso do AutoCAD 2011. Capítulo 1 Introdução ao AutoCAD 2011 Capítulo 2 Área de Trabalho do AutoCAD 2011 Capítulo 3 Sistemas de Coordenadas no AutoCAD 2011 Computadores que possuam
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia maisCRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisPHP Material de aula prof. Toninho (8º Ano)
Na aula anterior entendemos como se faz o acesso aos nossos arquivos PHP; Como construir um script em php. Nesta aula (3) vamos entender: Como roda o PHP Inserindo comentários Visualizando páginas a partir
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisFUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz
FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? A arquitetura básica de qualquer computador completo, seja um PC, um Machintosh ou um computador de grande porte, é formada por apenas 5 componentes básicos:
Leia maisManual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa
Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisTUTORIAL PRÁTICO SOBRE Git. Versão 1.1
TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia mais¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia mais3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis
3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos
Leia maisALGORITMOS PARTE 01. Fabricio de Sousa Pinto
ALGORITMOS PARTE 01 Fabricio de Sousa Pinto Algoritmos: Definição 2 É uma sequência de instruções finita e ordenada de forma lógica para a resolução de uma determinada tarefa ou problema. Algoritmos 3
Leia maisA importância da Senha. Mas por que as senhas existem?
1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto
Leia maisINTRODUÇÃO AO WINDOWS
INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7
Leia mais1. Instalei o DutotecCAD normalmente no meu computador mas o ícone de inicialização do DutotecCAD não aparece.
1. Instalei o DutotecCAD normalmente no meu computador mas o ícone de inicialização do DutotecCAD não aparece. Para acessar o programa através do comando na barra de prompt, basta digitar dutoteccad e
Leia maisAnálise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)
Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisTabela e Gráficos Dinâmicos Como estruturar dinamicamente dados no Excel
Tabela e Gráficos Dinâmicos Como estruturar! Para que serve a Tabela e o Gráfico Dinâmico?! Como criar uma Tabela Dinâmica?! Como criar um Gráfico Dinâmico?! Como podemos atualizar dos dados da Tabela
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisBarra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas
Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material
Leia maisATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF
TUTORIAL DE DIGITALIZAÇÃO DIRIGIDO AO USO DO PROCESSO ELETRÔNICO Adaptado do tutorial elaborado pelo colega MAICON FALCÃO, operador de computador da subseção judiciária de Rio Grande. Introdução Este tutorial
Leia maisFábrica de Noobs Reloaded
Fábrica de Noobs Reloaded Esteganografia Utilizando o OpenPuff Depois de apresentar dois métodos simples de esteganografia, os quais poderiam ser facilmente burlados, mostrarei nos próximos vídeos três
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisTrabalhando com arquivos de som. Prof. César Bastos Fevereiro 2008
Trabalhando com arquivos de som Prof. César Bastos Fevereiro 2008 Usando a mídia de som Vamos considerar os programas gratuitos como base de nossas ferramentas nesse curso, assim todos poderão usufruir
Leia mais1.1. Organização de um Sistema Computacional
1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes
Leia maisA figura abaixo, à direita, mostra uma apresentação gerada no MS PowerPoint. Uma apresentação desse tipo é útil para:
INTRODUÇÃO AO POWERPOINT 16.1 Objetivo Apresentar o PowerPoint, o software para montar apresentações na forma de slides da Microsoft. Isso será feito obedecendo-se a uma seqüência que demonstre como montar
Leia maisExcel Planilhas Eletrônicas
Excel Planilhas Eletrônicas Capitulo 1 O Excel é um programa de cálculos muito utilizado em empresas para controle administrativo, será utilizado também por pessoas que gostam de organizar suas contas
Leia maisAPOSTILA DE EXCEL 2007
APOSTILA DE EXCEL 2007 1. Introdução Quando você cria uma planilha nova, a tela do computador é dividida em linhas e colunas, formando uma grade. A interseção de uma linha e de uma coluna é chamada de
Leia mais1. CAPÍTULO COMPUTADORES
1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes
Leia maisTRABALHO BIBLIOTECA MD5
FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas - 2013 Sumário 1 Introdução 31 2 Criptografia MD5 4 2.
Leia maisMicrosoft Access: Criar relações para um novo banco de dados. Vitor Valerio de Souza Campos
Microsoft Access: Criar relações para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: relações são essenciais Lição: inclui oito seções Tarefas práticas sugeridas Teste Cartão
Leia maisÍNDICE... 2 INTRODUÇÃO... 4
Mic crosoft Excel 201 0 ÍNDICE ÍNDICE... 2 INTRODUÇÃO... 4 Interface... 4 Guias de Planilha... 5 Movimentação na planilha... 6 Entrada de textos e números... 7 Congelando painéis... 8 Comentários nas Células...
Leia maisFTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.
FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisSistema de Controle de Cheques GOLD
Sistema de Controle de Cheques GOLD Cheques GOLD é um sistema para controlar cheques de clientes, terceiros ou emitidos. Não há limitações quanto as funcionalidades do programa, porém pode ser testado
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisTutorial do administrador do HelpCenterLive (Sistema de Ajuda)
Tutorial do administrador do HelpCenterLive (Sistema de Ajuda) Sumário Introdução...3 Entrar (Login)...3 Página Inicial (Home Page)...4 Ajuda...5 Conversação (Chat)...6 Mensagens Registradas...7 Registros...8
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisAPOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 - Área de trabalho e personalizando o sistema... 3 A área de trabalho... 3 Partes da área de trabalho.... 4 O Menu Iniciar:...
Leia maisCURSO BÁSICO DE PROGRAMAÇÃO AULA 7
CURSO BÁSICO DE PROGRAMAÇÃO AULA 7 Revisão para prova: Comandos de Entrada e Saída Estruturas de Decisão (Se, caso (escolha)) Laços de Repetição (Enquanto, Repita, Para) Relembrando Trabalho 1 Prazo de
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisO ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2
3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia mais1. Desativar o Firewall do computador. Clique em Iniciar Clique em Painel de Controle, como mostra a figura a seguir.
1. Desativar o Firewall do computador Clique em Iniciar Clique em Painel de Controle, como mostra a figura a seguir. Clique em Sistema e Segurança. Clique em Firewall do Windows. Clique em Ativar ou Desativar
Leia mais1 UNIT Universidade do Trabalhador Dr. Abel dos Santos Nunes
1 UNIT Universidade do Trabalhador Dr. Abel dos Santos Nunes Janelas são estruturas do software que guardam todo o conteúdo exibido de um programa, cada vez que um aplicativo é solicitado à janela do sistema
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisCorelDRAW 11 1. UM PROGRAMA DE DESIGN
CorelDRAW 11 1. UM PROGRAMA DE DESIGN Com o Corel você vai trabalhar com um dos aplicativos mais usados no campo do design e da auto-edição, já que permite operar com dois tipos de gráficos (vetoriais
Leia maisProbabilidade e Estatística I Antonio Roque Aula 8. Introdução ao Excel
Introdução ao Excel Esta introdução visa apresentar apenas os elementos básicos do Microsoft Excel para que você possa refazer os exemplos dados em aula e fazer os projetos computacionais solicitados ao
Leia maisIntrodução à Lógica de Programação
Introdução à Lógica de Programação Sistemas Numéricos As informações inseridas em um computador são traduzidos em dados, ou seja, em sinais que podem ser manipulados pelo computador. O computador trabalha
Leia mais2 echo "PHP e outros.";
PHP (Hypertext Preprocessor) Antes de qualquer coisa, precisamos entender o que é o PHP: O PHP(Hypertext Preprocessor) é uma linguagem interpretada gratuita, usada originalmente apenas para o desenvolvimento
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia maisApresentação. Estamos à disposição para quaisquer dúvidas e sugestões! Atenciosamente, Equipe do Portal UNESC
Sumário Apresentação... 1 1. Orientações Iniciais... 2 2. Materiais de Apoio... 4 3. Fóruns... 7 4. Entregas de Trabalho... 13 5. Escolhas... 16 6. Salas de Bate-papo... 18 7. Como criar/alterar a senha
Leia mais3. Arquitetura Básica do Computador
3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,
Leia maisLinux, Windows, Antivírus, Teclado e Email.
Linux, Windows, Antivírus, Teclado e Email. Criador do Linux Linux foi, originalmente, escrito por Linus Torvalds do Departamento de Ciência da Computação da Universidade de Helsinki, Finlândia, com a
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisManual do usuário. Softcall Java. versão 1.0.5
Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6
Leia maisSistema de Arquivos FAT
Sistemas Operacionais Sistema de Arquivos FAT Edeyson Andrade Gomes www.edeyson.com.br FAT A FAT é o sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar
Leia maisPesquisa com Professores de Escolas e com Alunos da Graduação em Matemática
Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,
Leia mais4/5/2009 CONTROLSOFT CONTROLGAS CONTROLE DE VALE GÁS. Manual de Operação www.controlgas.com.br
4/5/2009 CONTROLSOFT CONTROLGAS CONTROLE DE VALE GÁS Manual de Operação www.controlgas.com.br Sumário Impressão do Vale Gás... 3 Cadastro do Vale Gás... 4 Venda do Vale Gás para os Pontos de Revenda...
Leia mais2. Representação Numérica
2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos
Leia maisTutorial do módulo Carteira Nacional de Militante
Tutorial do módulo Carteira Nacional de Militante 1. Como iniciar o programa O módulo da Carteira de Militante deve ser acessado através dos seguintes endereços: http://www.pcdob.org.br/redevermelha. É
Leia maisPreciso anunciar mais...
Na maioria dos projetos que participamos, temos certeza de que quando o empreendedor inicia um trabalho de CRM, ele busca sempre é por uma vantagem competitiva: uma equipe de vendas mais eficiente, processos
Leia maisQuestão - 01. Essência do Excel 2003...
Valdir Questão - 01 Como deve proceder o usuário do Microsoft para que sejam atualizados os cálculos das funções ou fórmulas utilizadas nas planilhas? a) Pressionar a tecla F9 no teclado b) Pressionar
Leia maisSegurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Leia maisTrecho retirando do Manual do esocial Versão 1.1
Trecho retirando do Manual do esocial Versão 1.1 A rotina de acesso direto ao XML do S-1000, o usuário pode encontrar na opção de cadastro de Empresas do SIP. Sempre que o usuário localizar a figura ao
Leia maisA lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.
INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,
Leia mais