SEGURANÇA EM SISTEMAS INFORMÁTICOS

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM SISTEMAS INFORMÁTICOS"

Transcrição

1 SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES Porto, 7 de Dezembro de 2010

2 Índice

3 Resumo O presente relatório tem como objectivo, a documentação do trabalho prático elaborado no âmbito da cadeira de Segurança em Sistemas Informáticos (SSIN). Será apresentada uma breve contextualização do panorama actual do problema a que o nosso sistema se propõe a melhorar, uma especificação detalhada do sistema então desenvolvido, nomeadamente em que consiste, a forma como está estruturado e o seu método de funcionamento. Abordaremos também, algumas possíveis falhas e vulnerabilidades a que o sistema pode estar exposto, e possíveis melhorias a implementar.

4 Introdução Nos dias de hoje, e cada vez mais, (quase) tudo é processado através da Internet. E para isso, é usual, cada pessoa ter uma conta própria em cada serviço online de que usufrui, a partir da qual pode tomar as suas acções. Ora, para garantir que ninguém, para além do titular, acede indevidamente à conta, é necessário garantir um sistema seguro de autenticação, contando claramente que o próprio não forneça as suas credenciais de acesso indevidamente a terceiros. Assim, e por forma a evitar que os utilizadores vejam as suas passwords descobertas por outros, e dando mais segurança a todo o mecanismo é usual adoptar-se algumas técnicas, como por exemplo: Password com data de expiração Após um certo tempo da definição da chave, esta expira a sua validade e é exigido ao utilizador que defina uma nova. Impossibilidade de repetir chave anterior De certa forma, esta medida interliga-se com o ponto anterior, já que de nada serve mudar de password se o utilizador irá definir a mesma. Logo define-se a impossibilidade de usar uma chave já usada anteriormente. Obrigatoriedade de usar um certo número de caracteres Por forma a aumentar a força da chave pede-se ao utilizador que misture, por exemplo, um determinado número de caracteres alfabéticos com numéricos. Isto faz com as chaves sejam mais complexas, e mais difíceis de obter. Inibir a utilização de determinadas palavras como chave Muitos utilizadores usam como chave coisas básicas e simples, como o próprio nome, data de nascimento, número de telefone, etc. De facto este é um dos maiores erros para quem não pretende ver a segurança da sua conta quebrada. Logo, através dos dados de registo, inibe-se a utilização destes na password. Mas, como em tudo, nada é totalmente garantido, e por isso todas estes medidas podem não ser suficientes. E assim, surge

5 falarmos num sistema de autenticação denominado por Chaves de Utilização Única ou One-Time Password (OTP).

6 Chaves de Utilização Única O método de Chaves de Utilização Única (OTP), baseia-se no facto que em cada vez que o utilizador se autentica no sistema, é utilizada uma chave diferente das anteriores. Portanto, trata-se de uma chave que logo após ser usada na autenticação, perde a sua validade, não podendo esta ser mais utilizada. Ora, isto evita que, mesmo o utilizador perdendo para mãos alheias a chave, esta já não servirá de nada, uma vez que fica logo inutilizável, sendo necessário uma nova chave para fazer novo acesso. Este sistema já é bastante utilizado hoje em dia, principalmente em sistemas bancários online, que veio substituir o antigo sistema de autenticação por cartão matriz. Métodos de Geração Uma vez que é necessária uma chave diferente a cada acesso, torna-se necessário definir um mecanismo que gere essas mesmas chaves. Normalmente os algoritmos utilizados fazem-no aleatoriamente, sendo assim mais difícil adivinhar a próxima chave tendo como base as anteriores, já que não teriam qualquer relação entre elas, mas existem outras formas de geração. Uma das formas é baseada na sincronização pelo tempo (data e hora). Este sistema implica que o utilizador tenha na sua posse um dispositivo de hardware (token) que se sincroniza com um servidor. Aqui a chave gerada tem como base o tempo actual, e que pode também ser conjugado, ou não, com as chaves geradas anteriormente. Um dos principais problemas aqui à vista é caso se dê um desfasamento da hora entre os dois pontos ligação. E neste caso o token do utilizador e o servidor iriam gerar chaves diferentes e a autenticação iria falhar. Outro método de sincronização é através de um contador. Este é sincronizado entre o token do utilizador e o servidor, e sempre que é solicitada uma nova chave, o contador é incrementado.

7 Um caso especial de autenticação bastante usado para cartões de crédito e débito debate-se com OTPs baseadas em desafio, isto é, para gerar uma nova chave é pedido ao utilizador um valor conhecido, como por exemplo um PIN. As chaves baseadas em hash utilizam então algoritmos de hash para computar a chave, que não são mais que uma função unidireccional que mapeia uma mensagem de tamanho arbitrário para uma chave de tamanho fixo. Assim, a função após receber o valor de entrada, como o PIN ou palavra-chave do utilizador, podendo também envolver um dos parâmetros de sincronização (tempo ou contador), irá executar e produzir então a chave pretendida. Métodos de Envio A forma como o utilizador toma conhecimento das chaves, ou da informação necessária à geração destas, é crucial nestes sistemas de segurança, pois é o momento mais frágil. Existem várias formas de passar esta informação ao utilizador: SMS Este será talvez o método mais simples e económico. Hoje em dia praticamente qualquer pessoa possui um telemóvel capaz de receber mensagens de texto, e assim poderá receber facilmente instantaneamente a chave gerada pelo servidor. Software executável em dispositivos móveis (Tlm, PDA, etc) Este método exige que o utilizador transporte consigo um dispositivo móvel capaz de executar um software que faça a ligação com o servidor e obtenha então a chave. Token próprio para o efeito Isto trata-se de um dispositivo concebido exclusivamente para o efeito, e que poderá assemelhar-se a um cartão de crédito, mas que terá embutido um sistema capaz de comunicar remotamente com o servidor, e depois apresentar, por exemplo, num pequeno ecrã a chave gerada.

8 Produto Nesta secção será feita uma descrição detalhada do sistema desenvolvido por nós, que implementa um sistema de chaves de utilização única. O nosso sistema é então constituído por duas partes fundamentais: Aplicação Cliente Servidor Web Fig. Arquitectura do sistema

9 Aplicação do cliente Fig. Arquitectura da aplicação cliente Esta é uma aplicação que executa do lado do cliente, e que sendo construída em Java é então multiplataforma, compatível com qualquer sistema. Uma vez que executa localmente para a geração das chaves, há assim maior protecção nos dados, uma vez que não há troca de informação sensível com o servidor, tornando bem mais complicada qualquer tentativa de fraude, uma vez que não é comunicado nem o algoritmo usado na encriptação das chaves, nem o segredo a partir do qual elas são geradas. Também oferece a possibilidade de guardar a lista das chaves geradas localmente para um ficheiro, sendo este também protegido através de um segredo definido pelo utilizador, o qual é sempre pedido para abrir a listagem das chaves guardadas.

10 Servidor Web Fig. Arquitectura do servidor web O Servidor encontra-se então alojado na web, e foi construído usando a linguagem PHP com recurso a uma base de dados MySQL. Este é responsável pelo registo de novos utilizadores e pela sua posterior autenticação no sistema. Ele é também capaz de verificar quando as chaves do utilizador esgotaram, recomendando-lhe que gere nova listagem, permitindo actualizar a senha deste.

11 Funcionamento Fig. Modo de funcionamento do sistema de autenticação Descrevendo então como todo o processo de geração de chaves e autenticação funciona, começamos pela aplicação cliente. Antes de tudo, é necessário abrir a aplicação cliente para gerar a listagem das chaves secretas a usar. Para isso fornece-se à aplicação um segredo, a partir do qual são computadas as chaves, e o número de chaves pretendidas. A listagem é criada, usando o segredo fornecido e aplicando sucessivamente o algoritmo de encriptação md5. Depois disto, é hora de registar no site (servidor), para tal fornecendo um nome de utilizador ao nosso agrado, a última chave gerada pela aplicação cliente e o número de chaves geradas. O número de chaves geradas apenas servirá para o servidor fazer a verificação de quando se esgotam as chaves do utilizador, nada mais. A última chave gerada é muito importante, porque é com ela que se irá verificar a validade das posteriores autenticações.

12 E o processo é feito da seguinte forma, uma vez geradas as chaves de 1 até N, e fornecendo no registo a chave N, na autenticação seguinte é pedido o nome de utilizador e a chave N-1. E para a autenticação ser bem sucedida, obviamente o nome de utilizador terá de existir, e a chave a ele associado terá de ser igual à chave criada, aplicando o algoritmo md5 à chave N-1 fornecida pelo utilizador. Se isso acontecer, a autenticação é permitida, o N decresce uma unidade e a chave na base de dados é actualizada para chave acabada de inserir. E para as seguintes autenticações repete-se o processo, fornecendo sempre a chave anterior, aplicando o md5, e verificando se é igual à chave que se encontra armazenada na BD. Quando o N chegar a 0, é então altura de gerar novas chaves na aplicação cliente, e actualizar no site a última chave gerada e o respectivo N.

13 Conclusões Este sistema apesar de não ser de fácil utilização, pois é necessária a formação dos utilizadores na forma como este funciona e os utilizadores necessitam ter consigo o programa com as suas chaves, é de fácil implementação e aumenta consideravelmente a segurança pois: As senhas são mais longas e aleatórias, logo mais difíceis de decorar ou adivinhar Cada senha utilizada torna-se inútil logo após a sua utilização, logo mesmo que esta caia em mãos erradas, não poderão ser causados danos Como a geração das chaves é feita do lado do cliente, a informação passada na comunicação com o servidor não é sensível As passwords guardadas no computador do cliente são encriptadas com uma senha do utilizador, podendo ser desencriptadas apenas com a posse desta e da aplicação cliente Embora tenhamos implementado este sistema utilizando um site web, este pode ser estendido a qualquer sistema que requeira autenticação. As maiores fragilidades detectadas são as situações em que o utilizador chega ao fim das suas chaves e não actualiza o site, e neste caso a senha a utilizar é sempre a última das suas chaves. Existe ainda outra situação, que é no caso de o utilizador perder as suas senhas. Neste caso o utilizador poderia ser autenticado utilizando um ou uma sms, permitindo assim reiniciar o sistema utilizando outro conjunto de senhas. O nosso sistema poderia ser melhorado implementando esse mesmo sistema de recuperação de contas de utilizadores. Ainda, se o utilizador utilizar um número de senhas pequeno, isto pode constituir uma vulnerabilidade que pode ser agravada pelo facto de utilizar sempre a mesma senha para gerar as palavras passe. Se isto acontecer significa que as palavras passe a utilizar para se autenticar no sistema serão poucas e muito repetidas,

14 sendo possível obter uma delas e utilizá-la para se autenticar na próxima vez que seja repetida.

15 Bibliografia Wikipédia, último acesso em 28 de Outubro de MSDN Magazine Setembro 2010, último acesso em 28 de Outubro de Web Foundations, último acesso em 28 de Outubro de Internet FAQ Archives, último acesso em 28 de Outubro de 2010

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Manual de Navegação. Para conhecer melhor a estrutura do novo site. www.millenniubim.co.mz V02

Manual de Navegação. Para conhecer melhor a estrutura do novo site. www.millenniubim.co.mz V02 Manual de Navegação Para conhecer melhor a estrutura do novo site www.millenniubim.co.mz V02 Índice 1 Nova Estrutura do Site 03 1.1 Informacional 03 1.2 Transaccional 2 Área Informacional 04 2.1 Homepage

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos T3 Autenticação João de Melo Feio Pinheiro Gonçalves ei10138 Rodolfo Paulo Teixeira Tavares da Silva ei07175 Índice 1. Introdução... 3 2. Contexto... 3 2.1 - Autenticação...

Leia mais

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Vídeo Vigilância Abordagem Open-Source

Vídeo Vigilância Abordagem Open-Source Vídeo Vigilância Abordagem Open-Source Alunos: Justino Santos, Paulo Neto E-mail: eic10428@student.estg.ipleiria.pt, eic10438@student.estg.ipleiria.pt Orientadores: Prof. Filipe Neves, Prof. Paulo Costa

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Manual Brother Image Viewer para Android

Manual Brother Image Viewer para Android Manual Brother Image Viewer para Android Versão 0 POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: NOTA As Notas indicam o que fazer perante uma determinada situação

Leia mais

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE A EQUIPA DO PTE 2009/2010 Índice 1. Entrar na plataforma Moodle 3 2. Editar o Perfil 3 3. Configurar disciplina 4 3.1. Alterar definições 4 3.2. Inscrever alunos

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA

MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA www.xdsoftware.pt Resumo da Aplicação O XD Terminal de Porta é um módulo do XD Disco destinado a coletores de dados com o sistema operativo Windows mobile. Junta

Leia mais

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

PRODUTO E-COMMERCE 3D Secure

PRODUTO E-COMMERCE 3D Secure PRODUTO E-COMMERCE 3D Secure DOCUMENTO DE APOIO À INSTALAÇÃO DO PRODUTO Informação de apoio ao comerciante Pág. 1 de 12 Objectivos O presente documento fornece-lhe a informação necessária para facilitar

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Uma Base de Dados é uma colecção de dados partilhados, interrelacionados e usados para múltiplos objectivos.

Uma Base de Dados é uma colecção de dados partilhados, interrelacionados e usados para múltiplos objectivos. 1. Introdução aos Sistemas de Bases de Dados Uma Base de Dados é uma colecção de dados partilhados, interrelacionados e usados para múltiplos objectivos. O conceito de base de dados faz hoje parte do nosso

Leia mais

Password. Vê mais vídeos em comunicaremseguranca.sapo.pt

Password. Vê mais vídeos em comunicaremseguranca.sapo.pt 0 Password PASSWORD 1 Password Vê mais vídeos em comunicaremseguranca.sapo.pt 2 Password Como é que escolhem e criam as vossas passwords? Palavras curtas Palavras simples, sem carateres especiais Palavras

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: _5 Turno (e campus): Taguspark Nome Número João Vasques 63512 Rui Costa 63524 Mário Nzualo 62551 1 Nome do Projecto Mobile Payment System -

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

3 ao Quadrado - Agenda Web

3 ao Quadrado - Agenda Web 3 ao Quadrado - Agenda Web Relatório de Gestão de Projectos de Software - Grupo A - LEIC 2001/2002 http://gnomo.fe.up.pt/gps01a João Montenegro - ei97023@fe.up.pt André Teixeira - ei97024@fe.up.pt Carlos

Leia mais

Livro de Ponto Automático e Controlo de Assiduidade

Livro de Ponto Automático e Controlo de Assiduidade Instituto Superior Politécnico Gaya Disciplina de Seminário Engenharia Informática 2006/2007 Cristina Moreira Silva cms@ispgaya.pt Sandra Patrícia Soares Santos spss@ispgaya.pt Relatório de Definição Livro

Leia mais

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

Autoridade de Certificação de uma infraestrutura de chave pública (PKI).

Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Segurança em Sistemas informáticos 2010/2011 Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Admilo Ribeiro ei06133@fe.up.pt Luis Pina ei03073@fe.up.pt Índice Introdução 3 Objectivos

Leia mais

Manual do Aluno Plataforma de e-learning Moodle

Manual do Aluno Plataforma de e-learning Moodle Manual do Aluno Plataforma de e-learning Moodle i Índice Índice de Figuras 3 Introdução 4 Parte I - Acesso à Plataforma 5 1 - Entrar na Plataforma 6 1.1 - Alterar a senha 7 Parte II - Utilização da Plataforma

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Certificado Digital Modelo NF-e. Manual do Usuário

Certificado Digital Modelo NF-e. Manual do Usuário Certificado Digital Modelo NF-e Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa usar

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto.

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Modelação, Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Test O Matic 10 de Maio de 2009 1 Índice 1 Índice... 1 2 Sumário...

Leia mais

Sistemas Operativos - 2005/2006. Trabalho Prático v1.0

Sistemas Operativos - 2005/2006. Trabalho Prático v1.0 Instituto Politécnico de Viseu Escola Superior de Tecnologia de Viseu Engenharia de Sistemas e Informática Sistemas Operativos - 2005/2006 Trabalho Prático v1.0 Introdução O presente trabalho prático visa

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste

Leia mais

How TO: Como ativar o Multi Factor Authentication no Office 365

How TO: Como ativar o Multi Factor Authentication no Office 365 Como ativar o Multi Factor Authentication no Office 365 Como ativar o Multi Factor Authentication (MFA) no Office 365 INTRODUÇÃO O Multi Factor Authentication é um mecanismo de segurança que obriga a que

Leia mais

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração.

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração. Manual de Recuperação, Cópias de Segurança e Resolução de Problemas Crie os suportes de recuperação imediatamente após a configuração. Conteúdo Introdução... 3 Acerca da recuperação... 3 Acerca da cópia

Leia mais

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES 1º PERÍODO Sara Matias ICORLI 2008/2009 Sumário Fraudes

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

MANUAL DE ACESSO AO GeADAP

MANUAL DE ACESSO AO GeADAP MANUAL DE ACESSO AO GeADAP OBJETIVO DO MANUAL O objectivo deste manual é explicar como pode um utilizador aceder ao GeADAP. 1 ENDEREÇOS DE ACESSO AO GeADAP 1.1. Serviços da Administração Central Os utilizadores

Leia mais

ERP PRIMAVERA v9.10 Questões Frequentes sobre as alterações disponibilizadas nesta versão

ERP PRIMAVERA v9.10 Questões Frequentes sobre as alterações disponibilizadas nesta versão ERP PRIMAVERA v9.10 Questões Frequentes sobre as alterações disponibilizadas nesta versão Versão 1.0 Última atualização a 28.07.2015 PRIMAVERA Business Software Solutions, S.A. 1993-2015, All rights reserved

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

ADESÃO AO SERVIÇO PAGA FÁCIL

ADESÃO AO SERVIÇO PAGA FÁCIL ADESÃO AO SERVIÇO PAGA FÁCIL BALCÃO CÓDIGO DATA N.º CONTA D.O.(*) MOEDA / / A O A (*) Conta associada ao serviço Paga Fácil, usada para débito de transacções e comissões do SMS Banking IDENTIFICAÇÃO DO

Leia mais

Portal Web de Apoio às Filiadas

Portal Web de Apoio às Filiadas Portal Web de Apoio às Filiadas Manual de Utilizador Externo Titularidade: FCMP Data: 2014-02-03 Versão: 1 1 1. Introdução 3 2. Descrição das Funcionalidades 4 2.1. Entrada no sistema e credenciação de

Leia mais

Glossário de Internet

Glossário de Internet Acesso por cabo Tipo de acesso à Internet que apresenta uma largura de banda muito superior à da linha analógica. A ligação é feita com recurso a um modem (de cabo), que se liga à ficha de sinal de TV

Leia mais

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 10 Autenticação Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Autenticação Processo que busca verificar a identidade digital do usuário de um sistema no

Leia mais

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Versão I POR Definições de notas Ao longo deste manual do utilizador, é utilizado o seguinte estilo de nota: especifica o ambiente operativo,

Leia mais

Cartão PC para LAN sem fios

Cartão PC para LAN sem fios Cartão PC para LAN sem fios AWL-100 Manual do utilizador Versão 1.1 Junho de 2002 i Aviso I Declaração de copyright Este manual não pode ser reproduzido sob nenhuma forma, por quaisquer meios ou ser utilizado

Leia mais

CONDIÇÕES GERAIS DA UTILIZAÇÃO DOS SERVIÇOS ONLINE

CONDIÇÕES GERAIS DA UTILIZAÇÃO DOS SERVIÇOS ONLINE CONDIÇÕES GERAIS DA UTILIZAÇÃO DOS SERVIÇOS ONLINE Os serviços online que o Município de Aveiro disponibiliza através da Internet aos utilizadores estabelecem relações com a Câmara Municipal de Aveiro,

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

Manual de Utilizador

Manual de Utilizador Mestrado em Engenharia Informática e Computação Need2Explore - Porto City 29 de Dezembro de 2012 LABORATÓRIO DE DESENVOLVIMENTO DE SOFTWARE Autores: Bruno FERNANDES - 080509042 - ei08042@fe.up.pt Eduardo

Leia mais

Perguntas Frequentes

Perguntas Frequentes Perguntas Frequentes Sistema MultiCanal Para qualquer esclarecimento necessário contacte o Serviço Linha Directa 808 20 60 60. Atendimento Personalizado de 2ª a 6ª feira das 8h30m às 23h30m e aos sábados,

Leia mais

Especificação Técnica ACSS

Especificação Técnica ACSS Especificação Técnica ACSS ET.ACSS.011-2011 Serviço de Registo de Requisições de MCDT Interface para recepção de requisições electrónicas ICS DESCRITORES Sistema de recepção de requisições de meios complementares

Leia mais

Seu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621

Seu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP PAVILION DV6-1325SA. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1 25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do

Leia mais

SERVIDOR VIRTUAL Ordem de encomenda para os serviços de Servidores Virtual da Amen Portugal

SERVIDOR VIRTUAL Ordem de encomenda para os serviços de Servidores Virtual da Amen Portugal SERVIDOR VIRTUAL Ordem de encomenda para os serviços de Servidores Virtual da Amen Portugal Esta Ordem de Encomenda (OE) é parte integral e substantiva das Condições Gerais de Venda (CGV). As CGV e esta

Leia mais

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica ACTOS PROFISSIONAIS GIPE Gabinete de Inovação Pedagógica Cooptécnica Gustave Eiffel, CRL Venda Nova, Amadora 214 996 440 910 532 379 Março, 2010 GESTÃO E PROGRAMAÇÃO DE SISTEMAS INFORMÁTICOS 1 GIPE - Gabinete

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

OBJECTIVO Utilização da Função ProcV e listas pendentes

OBJECTIVO Utilização da Função ProcV e listas pendentes ICHA OBJECTIVO Utilização da Função ProcV e listas pendentes Na continuação do exercício anterior voltamos à temática dos orçamentos e, desta vez, vamos elaborar um simulador para um serviço de eventos

Leia mais

adesão aos serviços tmn

adesão aos serviços tmn Original (Preencher em triplicado e em maiúsculas) N.º Bilhete de Identidade / Passaporte Data de Nascimento Automático + Contratual Extracto Detalhado Extracto Detalhado Factura Electrónica (a confirmação

Leia mais

Nova plataforma de correio electrónico Microsoft Live@edu

Nova plataforma de correio electrónico Microsoft Live@edu 1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Adesão ao Serviço MB WAY

Adesão ao Serviço MB WAY Adesão ao Serviço MB WAY 1) Objecto Pelo presente contrato, o Banco Santander Totta SA obriga-se a prestar ao Utilizador o Serviço MB WAY, nas condições e termos regulados nas cláusulas seguintes, e o

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Design Doc for Stage 1

Design Doc for Stage 1 Departamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra Engenharia de Software II Design Doc for Stage 1 Pneus_DesignDocforStage1_2006-05-26_v1.0.doc Versão 1.0

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Segurança das redes sem fios para as escolas

Segurança das redes sem fios para as escolas Segurança das redes sem fios para as escolas 7-Novembro-2006 João Pagaime (Revisão Denise Fernandes, Lino Santos) 2006, FCCN SUMÁRIO Redes sem fios... 1 Riscos... 2 Vulnerabilidades... 2 Rede aberta...

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

LAWRD Termos de Serviço

LAWRD Termos de Serviço LAWRD Termos de Serviço Data de Vigência: 15 de Outubro de 2008 Introdução Bem-vindo ao site da LAWRD ( Serviço ), um serviço de Internet da muchbeta, S.A. ( muchbeta, ou mb ). A muchbeta é a única detentora

Leia mais

Equipa de Informática. E-mail

Equipa de Informática. E-mail Equipa de Informática E-mail Conteúdo - Serviço de Email Página a. E-mail ESEL (utilizador@esel.pt) i. Outlook. Computadores da ESEL.... Computadores fora da ESEL..6. Enviar um E-mail pesquisando um contacto

Leia mais

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual.

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual. 604 wifi FUNÇÕES WIFI e Internet Suplemento ao Manual do Utilizador ARCHOS 504/604 Versão 1.2 Visite www.archos.com/manuals para transferir a versão mais recente deste manual. Este manual contém informações

Leia mais

A utilização pelo utilizador dos serviços contidos na web da TRAVELPLAN S.A. implica a aceitação das seguintes condições gerais:

A utilização pelo utilizador dos serviços contidos na web da TRAVELPLAN S.A. implica a aceitação das seguintes condições gerais: TRAVELPLAN S.A. POLITICA DE PRIVACIDADE E CONDIÇÕES DE USO DA PAGINA WEB O presente documento estabelece as Condições Gerais de Uso dos serviços prestados por meio do web site da TRAVELPLAN S.A. (www.travelplan.pt),

Leia mais

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN MANUAL DE INSTALAÇÃO E ADMINISTRAÇÃO DE TOKEN SAFESIGN Manual de utilização do software de gerenciamento SafeSign Índice 1. Instalação... 3 1.1. Instalação no Windows... 3 1.2. Verificar versão do aplicativo...

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador BlackBerry Internet Service Versão: 4.5.1 Manual do Utilizador Publicado: 2014-01-09 SWD-20140109134740230 Conteúdos 1 Como começar... 7 Acerca dos planos de serviço de mensagens para o BlackBerry Internet

Leia mais

MANUAL ARTSOFT Mobile AutoSales

MANUAL ARTSOFT Mobile AutoSales MANUAL ARTSOFT Mobile AutoSales INDÍCE O que é?... 3 Como se configura?... 3 ARTSOFT... 3 ANDROID... 3 Login... 4 Home... 5 Funcionalidades... 6 Sincronização... 6 Contas... 7 Consultas... 7 Resumos...

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Ubuntu Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Índice. Índice de figuras

Índice. Índice de figuras PASSO-A-PASSO Índice 1 Entrar no Portal das Escolas 3 2 Registo 3 2.1 Preencher o registo 3 2.2 Campos de registo a preencher 4 2.3 Autorização para tratamento de dados do Portal das Escolas 6 2.4 Mensagem

Leia mais

O gjaiku é um aplicação de desktop para uso com o serviço online de microblogging, Jaiku.

O gjaiku é um aplicação de desktop para uso com o serviço online de microblogging, Jaiku. Relatório final Denis Encarnação 25077 Tiago Rodrigues 25092 O gjaiku é um aplicação de desktop para uso com o serviço online de microblogging, Jaiku. O que é o Jaiku? O Jaiku é um serviço online de microblogging.

Leia mais

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8 1 Índice 2 1. Proteja os equipamentos de acesso à internet pág. 3 1.1 - Proteja o seu PC pág. 3 1.2 Proteja o seu tablet ou smartphone pág. 4 2. Phishing pág. 6 3. Compras online com Segurança pág. 8 4.

Leia mais

Configuração do cliente de e-mail (Microsoft Outlook)

Configuração do cliente de e-mail (Microsoft Outlook) De modo a melhorar os serviços informáticos disponibilizados à comunidade do ISMT foi melhorado o sistema de correio electrónico (e-mail). Esta reestruturação implica algumas alterações no acesso a estes

Leia mais

Algoritmos e Aplicações de. Segurança

Algoritmos e Aplicações de. Segurança Algoritmos e Aplicações de Protocolos de Autenticação 1 Problemas Os serviços devem ser usados por utilizadores autorizados Para assegurar uma autorização efectiva é preciso autenticar primeiro os utilizadores

Leia mais