SEGURANÇA EM SISTEMAS INFORMÁTICOS
|
|
- Leonardo Carneiro Mascarenhas
- 9 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES Porto, 7 de Dezembro de 2010
2 Índice
3 Resumo O presente relatório tem como objectivo, a documentação do trabalho prático elaborado no âmbito da cadeira de Segurança em Sistemas Informáticos (SSIN). Será apresentada uma breve contextualização do panorama actual do problema a que o nosso sistema se propõe a melhorar, uma especificação detalhada do sistema então desenvolvido, nomeadamente em que consiste, a forma como está estruturado e o seu método de funcionamento. Abordaremos também, algumas possíveis falhas e vulnerabilidades a que o sistema pode estar exposto, e possíveis melhorias a implementar.
4 Introdução Nos dias de hoje, e cada vez mais, (quase) tudo é processado através da Internet. E para isso, é usual, cada pessoa ter uma conta própria em cada serviço online de que usufrui, a partir da qual pode tomar as suas acções. Ora, para garantir que ninguém, para além do titular, acede indevidamente à conta, é necessário garantir um sistema seguro de autenticação, contando claramente que o próprio não forneça as suas credenciais de acesso indevidamente a terceiros. Assim, e por forma a evitar que os utilizadores vejam as suas passwords descobertas por outros, e dando mais segurança a todo o mecanismo é usual adoptar-se algumas técnicas, como por exemplo: Password com data de expiração Após um certo tempo da definição da chave, esta expira a sua validade e é exigido ao utilizador que defina uma nova. Impossibilidade de repetir chave anterior De certa forma, esta medida interliga-se com o ponto anterior, já que de nada serve mudar de password se o utilizador irá definir a mesma. Logo define-se a impossibilidade de usar uma chave já usada anteriormente. Obrigatoriedade de usar um certo número de caracteres Por forma a aumentar a força da chave pede-se ao utilizador que misture, por exemplo, um determinado número de caracteres alfabéticos com numéricos. Isto faz com as chaves sejam mais complexas, e mais difíceis de obter. Inibir a utilização de determinadas palavras como chave Muitos utilizadores usam como chave coisas básicas e simples, como o próprio nome, data de nascimento, número de telefone, etc. De facto este é um dos maiores erros para quem não pretende ver a segurança da sua conta quebrada. Logo, através dos dados de registo, inibe-se a utilização destes na password. Mas, como em tudo, nada é totalmente garantido, e por isso todas estes medidas podem não ser suficientes. E assim, surge
5 falarmos num sistema de autenticação denominado por Chaves de Utilização Única ou One-Time Password (OTP).
6 Chaves de Utilização Única O método de Chaves de Utilização Única (OTP), baseia-se no facto que em cada vez que o utilizador se autentica no sistema, é utilizada uma chave diferente das anteriores. Portanto, trata-se de uma chave que logo após ser usada na autenticação, perde a sua validade, não podendo esta ser mais utilizada. Ora, isto evita que, mesmo o utilizador perdendo para mãos alheias a chave, esta já não servirá de nada, uma vez que fica logo inutilizável, sendo necessário uma nova chave para fazer novo acesso. Este sistema já é bastante utilizado hoje em dia, principalmente em sistemas bancários online, que veio substituir o antigo sistema de autenticação por cartão matriz. Métodos de Geração Uma vez que é necessária uma chave diferente a cada acesso, torna-se necessário definir um mecanismo que gere essas mesmas chaves. Normalmente os algoritmos utilizados fazem-no aleatoriamente, sendo assim mais difícil adivinhar a próxima chave tendo como base as anteriores, já que não teriam qualquer relação entre elas, mas existem outras formas de geração. Uma das formas é baseada na sincronização pelo tempo (data e hora). Este sistema implica que o utilizador tenha na sua posse um dispositivo de hardware (token) que se sincroniza com um servidor. Aqui a chave gerada tem como base o tempo actual, e que pode também ser conjugado, ou não, com as chaves geradas anteriormente. Um dos principais problemas aqui à vista é caso se dê um desfasamento da hora entre os dois pontos ligação. E neste caso o token do utilizador e o servidor iriam gerar chaves diferentes e a autenticação iria falhar. Outro método de sincronização é através de um contador. Este é sincronizado entre o token do utilizador e o servidor, e sempre que é solicitada uma nova chave, o contador é incrementado.
7 Um caso especial de autenticação bastante usado para cartões de crédito e débito debate-se com OTPs baseadas em desafio, isto é, para gerar uma nova chave é pedido ao utilizador um valor conhecido, como por exemplo um PIN. As chaves baseadas em hash utilizam então algoritmos de hash para computar a chave, que não são mais que uma função unidireccional que mapeia uma mensagem de tamanho arbitrário para uma chave de tamanho fixo. Assim, a função após receber o valor de entrada, como o PIN ou palavra-chave do utilizador, podendo também envolver um dos parâmetros de sincronização (tempo ou contador), irá executar e produzir então a chave pretendida. Métodos de Envio A forma como o utilizador toma conhecimento das chaves, ou da informação necessária à geração destas, é crucial nestes sistemas de segurança, pois é o momento mais frágil. Existem várias formas de passar esta informação ao utilizador: SMS Este será talvez o método mais simples e económico. Hoje em dia praticamente qualquer pessoa possui um telemóvel capaz de receber mensagens de texto, e assim poderá receber facilmente instantaneamente a chave gerada pelo servidor. Software executável em dispositivos móveis (Tlm, PDA, etc) Este método exige que o utilizador transporte consigo um dispositivo móvel capaz de executar um software que faça a ligação com o servidor e obtenha então a chave. Token próprio para o efeito Isto trata-se de um dispositivo concebido exclusivamente para o efeito, e que poderá assemelhar-se a um cartão de crédito, mas que terá embutido um sistema capaz de comunicar remotamente com o servidor, e depois apresentar, por exemplo, num pequeno ecrã a chave gerada.
8 Produto Nesta secção será feita uma descrição detalhada do sistema desenvolvido por nós, que implementa um sistema de chaves de utilização única. O nosso sistema é então constituído por duas partes fundamentais: Aplicação Cliente Servidor Web Fig. Arquitectura do sistema
9 Aplicação do cliente Fig. Arquitectura da aplicação cliente Esta é uma aplicação que executa do lado do cliente, e que sendo construída em Java é então multiplataforma, compatível com qualquer sistema. Uma vez que executa localmente para a geração das chaves, há assim maior protecção nos dados, uma vez que não há troca de informação sensível com o servidor, tornando bem mais complicada qualquer tentativa de fraude, uma vez que não é comunicado nem o algoritmo usado na encriptação das chaves, nem o segredo a partir do qual elas são geradas. Também oferece a possibilidade de guardar a lista das chaves geradas localmente para um ficheiro, sendo este também protegido através de um segredo definido pelo utilizador, o qual é sempre pedido para abrir a listagem das chaves guardadas.
10 Servidor Web Fig. Arquitectura do servidor web O Servidor encontra-se então alojado na web, e foi construído usando a linguagem PHP com recurso a uma base de dados MySQL. Este é responsável pelo registo de novos utilizadores e pela sua posterior autenticação no sistema. Ele é também capaz de verificar quando as chaves do utilizador esgotaram, recomendando-lhe que gere nova listagem, permitindo actualizar a senha deste.
11 Funcionamento Fig. Modo de funcionamento do sistema de autenticação Descrevendo então como todo o processo de geração de chaves e autenticação funciona, começamos pela aplicação cliente. Antes de tudo, é necessário abrir a aplicação cliente para gerar a listagem das chaves secretas a usar. Para isso fornece-se à aplicação um segredo, a partir do qual são computadas as chaves, e o número de chaves pretendidas. A listagem é criada, usando o segredo fornecido e aplicando sucessivamente o algoritmo de encriptação md5. Depois disto, é hora de registar no site (servidor), para tal fornecendo um nome de utilizador ao nosso agrado, a última chave gerada pela aplicação cliente e o número de chaves geradas. O número de chaves geradas apenas servirá para o servidor fazer a verificação de quando se esgotam as chaves do utilizador, nada mais. A última chave gerada é muito importante, porque é com ela que se irá verificar a validade das posteriores autenticações.
12 E o processo é feito da seguinte forma, uma vez geradas as chaves de 1 até N, e fornecendo no registo a chave N, na autenticação seguinte é pedido o nome de utilizador e a chave N-1. E para a autenticação ser bem sucedida, obviamente o nome de utilizador terá de existir, e a chave a ele associado terá de ser igual à chave criada, aplicando o algoritmo md5 à chave N-1 fornecida pelo utilizador. Se isso acontecer, a autenticação é permitida, o N decresce uma unidade e a chave na base de dados é actualizada para chave acabada de inserir. E para as seguintes autenticações repete-se o processo, fornecendo sempre a chave anterior, aplicando o md5, e verificando se é igual à chave que se encontra armazenada na BD. Quando o N chegar a 0, é então altura de gerar novas chaves na aplicação cliente, e actualizar no site a última chave gerada e o respectivo N.
13 Conclusões Este sistema apesar de não ser de fácil utilização, pois é necessária a formação dos utilizadores na forma como este funciona e os utilizadores necessitam ter consigo o programa com as suas chaves, é de fácil implementação e aumenta consideravelmente a segurança pois: As senhas são mais longas e aleatórias, logo mais difíceis de decorar ou adivinhar Cada senha utilizada torna-se inútil logo após a sua utilização, logo mesmo que esta caia em mãos erradas, não poderão ser causados danos Como a geração das chaves é feita do lado do cliente, a informação passada na comunicação com o servidor não é sensível As passwords guardadas no computador do cliente são encriptadas com uma senha do utilizador, podendo ser desencriptadas apenas com a posse desta e da aplicação cliente Embora tenhamos implementado este sistema utilizando um site web, este pode ser estendido a qualquer sistema que requeira autenticação. As maiores fragilidades detectadas são as situações em que o utilizador chega ao fim das suas chaves e não actualiza o site, e neste caso a senha a utilizar é sempre a última das suas chaves. Existe ainda outra situação, que é no caso de o utilizador perder as suas senhas. Neste caso o utilizador poderia ser autenticado utilizando um ou uma sms, permitindo assim reiniciar o sistema utilizando outro conjunto de senhas. O nosso sistema poderia ser melhorado implementando esse mesmo sistema de recuperação de contas de utilizadores. Ainda, se o utilizador utilizar um número de senhas pequeno, isto pode constituir uma vulnerabilidade que pode ser agravada pelo facto de utilizar sempre a mesma senha para gerar as palavras passe. Se isto acontecer significa que as palavras passe a utilizar para se autenticar no sistema serão poucas e muito repetidas,
14 sendo possível obter uma delas e utilizá-la para se autenticar na próxima vez que seja repetida.
15 Bibliografia Wikipédia, último acesso em 28 de Outubro de MSDN Magazine Setembro 2010, último acesso em 28 de Outubro de Web Foundations, último acesso em 28 de Outubro de Internet FAQ Archives, último acesso em 28 de Outubro de
Manual de Navegação. Para conhecer melhor a estrutura do novo site. www.millenniubim.co.mz V02
Manual de Navegação Para conhecer melhor a estrutura do novo site www.millenniubim.co.mz V02 Índice 1 Nova Estrutura do Site 03 1.1 Informacional 03 1.2 Transaccional 2 Área Informacional 04 2.1 Homepage
Leia maisPlataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov
Plataforma Manual de Utilização Acesso ao Procedimento Fornecedor Electrónica BizGov 2010 Índice 1 Solicitar acesso ao procedimento 2 Anexar comprovativo de Pagamento de Peças Procedimentais 3 Aceitar
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisSubmissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Leia maisOFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas
Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Exmo. Sr. Presidente, Após muitos meses de desenvolvimento e melhorias contínuas na nova plataforma informática onde se inclui o amplamente divulgado
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisManual de Utilizador
Mestrado em Engenharia Informática e Computação Need2Explore - Porto City 29 de Dezembro de 2012 LABORATÓRIO DE DESENVOLVIMENTO DE SOFTWARE Autores: Bruno FERNANDES - 080509042 - ei08042@fe.up.pt Eduardo
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Dropbox Índice Índice... 1 Introdução... 2 Instalação do Dropbox... 3 Partilha de ficheiros...
Leia maisEAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador
EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisA VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO
DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,
Leia maisManual Sistema de Autorização Online GW
Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software
Leia maisManual do Gestor da Informação do Sistema
Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisE-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC
E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC O E-MAIL O Email (Electronic Mail) ou Correio Electrónico é um sistema de troca de mensagens entre dois ou mais
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisA SÈTIMA. O nosso principal objectivo
03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto
Leia maisComo funciona a Solução NFC-e ifox. Iniciar a utilização da NFC-e
Como funciona a Solução NFC-e ifox Nossa solução é composta por um programa centralizador que chamamos de Servidor de SAT/NFCe. Este programa é responsável pela comunicação com a SEFAZ diretamente no caso
Leia maisAlgoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br
(Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução
Leia maisDepartamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP
Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisBase de Dados para Administrações de Condomínios
Base de Dados para Administrações de Condomínios José Pedro Gaiolas de Sousa Pinto: ei03069@fe.up.pt Marco António Sousa Nunes Fernandes Silva: ei03121@fe.up.pt Pedro Miguel Rosário Alves: alves.pedro@fe.up.pt
Leia maisManual de Utilização
Sistema de Informação de Saúde Oral Manual de Utilização 1.0 11/06/2010 Engenharia de Software 2º Semestre 2009/2010 Grupo: 2 Membros: NUNO MESTRE 31140 DIOGO FIGUEIRAL 35979 HUGO FONSECA 36146 JOÃO LUÍS
Leia maisLABORATÓRIO DE CONTABILIDADE
LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante
Leia maisbit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt
bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt :: Ruralbit :: http://www.ruralbit.pt :: Índice :: Ruralbit :: http://www.ruralbit.pt :: Pág. 1 Introdução O Pocket Genbeef Base é uma aplicação
Leia maisSIBA SISTEMA DE INFORMAÇÃO DE BOLETINS DE ALOJAMENTO MANUAL DE UTILIZADOR
SIBA SISTEMA DE INFORMAÇÃO DE BOLETINS DE ALOJAMENTO MANUAL DE UTILIZADOR VERSÃO DATA DESCRIÇÃO AUTOR 1.0 24-10-2008 VERSÃO INICAL LÍDIA AGOSTINHO 1.1 20-11-2008 ACTUALIZAÇÃO DE ECRANS LÍDIA AGOSTINHO
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisCriar alertas de suprimentos e serviço
Criar alertas de suprimentos e serviço Para criar alertas de suprimentos e ser avisado quando o toner está próximo de acabar ou problemas com os dispositivos, sabendo antecipadamente o código de erro que
Leia maisEstá apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.
1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisComunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software
Comunicação documentos de transporte AT via Webservice 22-05-2013 Cambragest Serviços de Gestão e Software I. Índice I. Índice... 1 II. Introdução... 2 III. Configuração de documentos de transporte...
Leia maiswww.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00
www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br
Leia maisDesenvolvimento de uma Aplicação WEB para monitorização de BD Oracle
Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle Luís Filipe Borges Pinto Resumo: Este projecto consiste na implementação de uma aplicação WEB para monitorização
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisProgramação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,
Leia maisManual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisMANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
Leia maisManual do Utilizador
Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisSAD SISTEMA DE ATENDIMENTO DATAMACE
SAD SISTEMA DE ATENDIMENTO DATAMACE OBJETIVO O SAD foi desenvolvido para aprimorar e permitir o rastreamento dos registros de contatos realizados entre a Datamace e seus clientes. Permite administrar a
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisCelebre este natal e ano novo junto aos seus amigos e familiares distantes.
Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisDocumentação. Programa de Evolução Contínua Versão 1.72
Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo
Leia mais3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis
3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos
Leia maisManual Gespos SMS. (ultima revisão 20 Fev. 2003)
Manual Gespos SMS (ultima revisão 20 Fev. 2003) Prezado Utilizador, É objectivo deste manual servir de ferramenta de formação para que o utilizador dos aplicativos Escripóvoa, possa de uma forma simples
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software
Leia maisEste é um projeto comercial criado pela empresa FelipeZCelulares.com.br
Este é um projeto comercial criado pela empresa FelipeZCelulares.com.br As informações aqui disponíveis são apenas um breve resumo. Caso tenha qualquer dúvida ou necessite de maiores informações, entre
Leia maisIntrodução a Java. Hélder Nunes
Introdução a Java Hélder Nunes 2 Exercício de Fixação Os 4 elementos básicos da OO são os objetos, as classes, os atributos e os métodos. A orientação a objetos consiste em considerar os sistemas computacionais
Leia maisDadas a base e a altura de um triangulo, determinar sua área.
Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisGescom isales. Aplicação Mobile Profissional para Vendedores
Aplicação Mobile Profissional para Vendedores Indíce Introdução... 3 Aplicação... 4 Produtos... 4 Categorias... 4 Produtos... 5 Carrinho de Vendas... 6 Encomendas... 7 Clientes... 10 Sincronização... 11
Leia maisManual técnico. v2.2 2015/10
Manual técnico v2.2 2015/10 Índice 1. INTRODUÇÃO... 3 2. DESCRIÇÃO... 3 3. INTEGRAÇÃO DO SISTEMA... 4 3.1 DESCRIÇÃO... 4 3.2 INTEGRAÇÃO... 5 3.2.1. Geração de referências... 5 getreferencemb...5 getreferencemb2...7
Leia maisFree Edition Manual do Utilizador
Free Edition Manual do Utilizador Global Id - Creative Thinkers 20 Índice Manual do Utilizador 02 Acerca do CC Free 03 Instalação 04 Visão Geral 05 Clientes 05 Clientes 05 Clientes 05 Ver/Alterar Dados
Leia maisZS Rest. Manual Avançado. Instalação em Rede. v2011
Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.
Leia maisOrientação a Objetos
Orientação a Objetos 1. Sobrecarga (Overloading) Os clientes dos bancos costumam consultar periodicamente informações relativas às suas contas. Geralmente, essas informações são obtidas através de extratos.
Leia maisCOMPETÊNCIAS BÁSICAS EM TIC NAS EB1
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisDisciplina: Unidade III: Prof.: E-mail: Período:
Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto
Leia maisManual de Desbloqueio do Tablet PC
Manual de Desbloqueio do Tablet PC APRESENTAÇÃO Caro estudante, Este manual foi elaborado para você, que recebeu o seu tablet como mais uma ferramenta de aprendizado. O objetivo dele é fazer com que você
Leia mais2 echo "PHP e outros.";
PHP (Hypertext Preprocessor) Antes de qualquer coisa, precisamos entender o que é o PHP: O PHP(Hypertext Preprocessor) é uma linguagem interpretada gratuita, usada originalmente apenas para o desenvolvimento
Leia maisManual Gespos Passagem de Dados Fecho de Ano
Manual Gespos Passagem de Dados Fecho de Ano ÍNDICE PASSAGEM DE DADOS / FECHO DE ANO... 1 Objectivo da função... 1 Antes de efectuar a Passagem de dados / Fecho de Ano... 1 Cópia de segurança da base de
Leia maisEIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006
EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia
Leia maisWEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maisSAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007
Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático
ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores
Leia maisSistema Online de Emissão de Declarações
Sistema Online de Emissão de Declarações OBJECTIVOS DO SISTEMA A ANET, satisfazendo um compromisso assumido com os Engenheiros Técnicos, passou a disponibilizar um sistema online para a emissão de declarações
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisInternet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização
Internet Update de PaintManager TM Manual de instalação e utilização do programa de actualização ÍNDICE O que é o programa Internet Update? 3 Como se instala e executa o programa? 3 Aceder ao programa
Leia maisComo funciona a MEO Cloud?
Boas-vindas O que é a MEO Cloud? A MEO Cloud é um serviço da Portugal Telecom, lançado a 10 de Dezembro de 2012, de alojamento e sincronização de ficheiros. Ao criar uma conta na MEO Cloud fica com 16
Leia maisCopyright 2008 GrupoPIE Portugal, S.A.
WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6
Leia maisPROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE
REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão
Leia maisMANUAL DO UTILIZADOR
MANUAL DO UTILIZADOR SISTEMA DE INFORMAÇÃO FORMAÇÃO CONTÍNUA (Art.21.º do Decreto-Lei n.º22/2014, de 11 de fevereiro) 6 de julho de 2015 Índice 1. ENQUADRAMENTO... 5 1.1 Objetivo... 5 1.2 Contactos Úteis...
Leia maisManual Brother Image Viewer para Android
Manual Brother Image Viewer para Android Versão 0 POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: NOTA As Notas indicam o que fazer perante uma determinada situação
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisMINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS
MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia mais