Proposta de estudo CNC

Tamanho: px
Começar a partir da página:

Download "Proposta de estudo CNC"

Transcrição

1 Proposta de estudo CNC Vitor Hugo Galhardo Moia Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA 30 de março de 2015 Campinas - SP

2 Agenda Introdução Estudo Modelo Inicial Modelo Inicial Cifrar arquivo Modelo Inicial Decifrar arquivo Modelo Inicial - Compartilhamento Conclusão Trabalhos Futuros 2

3 Introdução CNC: Computação em Nuvem para Ciência Grupo de trabalho da RNP (Rede Nacional de Ensino e Pesquisa). Objetivo: estudo, integração e avaliação de ferramentas de baixo custo para o armazenamento de dados na nuvem, dentro do ambiente de rede da RNP. 3

4 Estudo Proposta Implementação de um protocolo criptográfico responsável pela segurança e privacidade dos dados dos usuários na nuvem da RNP. Oferecimento de serviços criptográficos nível 3 (no lado do cliente). Geração dos certificados feita pelo SAEC (Serviço automático de emissão de certificados). Problemas a serem enfrentados: Complexidade no desenvolvimento do módulo e integração com o OwnCloud. Sobrecarga no gerenciamento das chaves pelos usuários. Dificuldades em compartilhamento de arquivos. Integração com ferramentas de autenticação federada, como o CAFe. 4

5 Estudo Objetivo: Responder a questões como: Como e onde será armazenada a chave privada do usuário? Como será realizado o compartilhamento de arquivos, de modo simples e fácil? Como e onde buscar as chaves públicas (certificados) dos usuários para o compartilhamento? Como fazer tudo isso e ainda aproveitar de características como a independência de dispositivos? A implementação de autenticação federada tem algum impacto sobre este modelo? Se sim, como pode ser resolvido? 5

6 Modelo Inicial Cada arquivo será cifrado com uma chave derivada de seu conteúdo. Permite a deduplicação, porém esta poderá ocorrer somente no servidor, para evitar certos tipo de ataques. A chave privada do usuário será armazenada na nuvem, de forma criptografada. Utilização de um algoritmo como o PBKDF A senha utiliza será uma segunda senha, diferente da senha de autenticação (semelhante ao ProtonMail). Permite independência de dispositivos, pois as chaves podem ser acessadas de qualquer dispositivo a qualquer momento. 6

7 Modelo Inicial Acesso de qualquer local OwnCloud PC Ch. Privada cifrada _ Tablets Smartphones Smart Tv 7

8 Modelo Inicial As chaves públicas dos usuários (que se apresentarão em forma de certificados) serão armazenadas em uma base de dados. Toda vez que um usuário for compartilhar um arquivo, ele deve baixar o certificado direto desta base e conferi-lo antes de usar. Cada usuário armazenará também a sua própria chave pública no mesmo local onde está a sua chave privada. Esta base de dados também manterá uma lista de certificados revogados. Quando um usuário solicitar algum certificado desta lista, uma mensagem de aviso/erro deve ser retornada, o notificando. As chaves pública (cerificado) e privada, serão gerados por uma terceira parte, o SAEC. 8

9 Modelo Inicial Autenticação federada: O provedor de serviço (a nuvem neste caso), terceiriza o processo de autenticação a um provedor de identidade de confiança do mesmo (instituições de ensino). O usuário é redirecionado para o CAFe (intermediário no processo) para a autenticação. Neste momento, ao selecionar sua instituição de ensino, é redirecionado para realizar a autenticação. Depois de autenticado, o CAFe envia um token para o provedor de serviço com alguns atributos do usuário e uma confirmação do sucesso/fracasso no processo de autenticação. 9

10 Modelo Inicial 10 Copyright RNP 2004

11 Modelo Inicial CAFe Comunidade Acadêmica Federada 1. O usuário direciona seu navegador para a página do serviço desejado. 2. O servidor redireciona o navegador para o serviço de descoberta da federação (WAYF). 3. O serviço de descoberta apresenta ao usuário as instituições que oferecem provedores de identidade para a federação. 4. O usuário seleciona uma instituição, e seu navegador envia ao serviço de descoberta os dados dessa seleção. 5. O serviço de descoberta redireciona o navegador para a instituição selecionada. 6. O provedor de identidade da instituição envia ao navegador a página de autenticação do usuário. 7. O usuário fornece suas credenciais e o navegador as envia ao provedor de identidade. 8. O provedor de identidade gera um handle e o envia ao navegador, que o encaminha ao provedor de serviço, que assim obtém a prova de autenticação do usuário. Para algumas aplicações, isso é suficiente para autorizar o acesso do usuário ao serviço. 9. Opcionalmente, o provedor de serviço pode enviar um pedido de atributos ao provedor de identidade/atributos, utilizando o handle para especificar o usuário em questão. 10. O provedor de identidade/atributos retorna os valores dos atributos requisitados. 11

12 Modelo Inicial Autenticação federada: Neste modelo, quando o provedor de serviço recebe o token de autenticação, o mesmo contem alguns atributos do usuário. Contudo, não possui a senha do usuário. Modelos convencionais utilizam a senha de autenticação para derivar uma chave simétrica e cifrar a chave privada do usuário. Com a utilização de autenticação federada, não há nenhum atributo privado do usuário que possa ser utilizado como senha para cifrar a sua chave privada. 12

13 Modelo Inicial Autenticação federada: Solução: Utilizar um esquema semelhante ao utilizado pelo ProtonMail, que utiliza duas senhas: uma para a autenticação e outra para a decifragem dos s dos usuários. Neste caso, uma senha seria utilizada para a autenticação, que é a mesma utilizada na instituição de ensino do usuário, e outra senha adicional, criada na primeira iteração do usuário com o serviço, que não é armazenada em local algum. Se o usuário perder esta senha, ele não conseguirá decifrar seus dados. O servidor fica impossibilitado de realizar a recuperação de senha, em caso de perda. Proteção máxima dos dados do usuário, contanto que a senha nunca seja enviada para o provedor de nuvem ou o provedor de serviço. 13

14 Modelo Inicial Cifrar arquivo Criptografia do conteúdo no cliente (Computador do usuário: cliente) Arquivo em claro AES 256 Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage OwnCloud HASH Ch. secreta RSA 4096 Ch. secreta cifrada Ch. Pública do usuário 14

15 Modelo Inicial Decifrar arquivo Criptografia do conteúdo no cliente (Computador do usuário: cliente) Arquivo em claro AES 256 Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage OwnCloud Segunda senha Derivar chave Ch. secreta RSA 4096 Ch. secreta cifrada Ch. Privada cifrada AES 256 Ch. Privada do usuário Destruir 15

16 Modelo inicial - Compartilhamento OwnCloud TLS Cliente A - dono de um arquivo TLS Cliente B deseja o arquivo 2 A confere o certificado de B 5 A cifra a chave do arquivo com a ch. pública de B 16

17 Modelo inicial - compartilhamento OwnCloud TLS Cliente A - dono de um arquivo TLS Cliente B deseja o arquivo B decifra a chave 15 B decifra o arquivo 17

18 Conclusão Não há conclusões ainda, o estudo começou recentemente. Contudo, pode-se concluir apenas que há meios de realizar a cifragem no lado do cliente sem sobrecarregá-lo. Também pode-se dizer que a utilização da autenticação federada neste modelo é possível quando se insere uma segunda senha. 18

19 Trabalhos Futuros Refinar o modelo inicialmente proposto. Estudar as vantagens e desvantagens dessa abordagem. Estudar possíveis modelos alternativos. Implementar o modelo em questão e outros que se mostrem interessantes, a fim de uma comparação mais precisa entre eles. 19

20 Obrigado! 20

21 Perguntas 21

22 Modelo Inicial WAYF Usuário SP IdP Requisição de recurso ao SP Redireciona o browser para o WAYF Pede ao usuário sua instituição Usuário seleciona a instituição Redireciona o browser para o IdP Envia página para autenticação Autenticação Resposta da autenticação e redirecionamento para SP Usuário é autenticado Verificação da resposta

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

MANUAL PARA SOLICITAÇÃO DO CERTIFICADO DIGITAL

MANUAL PARA SOLICITAÇÃO DO CERTIFICADO DIGITAL MANUAL PARA SOLICITAÇÃO DO CERTIFICADO DIGITAL Agosto / 2015 1 SUMÁRIO INTRODUÇÃO... 3 IMPORTANTE ANTES DE SOLICITAR O CERTIFICADO DIGITAL... 3 SOLICITAÇÃO DO CERTIFICADO DIGITAL... 4 APRESENTAÇÃO DOS

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das

Leia mais

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Políticas de troca, devolução e reembolso

Políticas de troca, devolução e reembolso Trocas e Devoluções Políticas de troca, devolução e reembolso Para que você mantenha a sua confiança e total satisfação nas compras realizadas na Marcenaria Tiradentes criamos uma Política de Troca e Devolução

Leia mais

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. Disciplina a utilização dos certificados digitais no âmbito interno, pelos funcionários do Tribunal de Contas do Estado de Pernambuco TCE-PE e demais usuários

Leia mais

Manual de Comunidades RIPALC

Manual de Comunidades RIPALC Manual de Comunidades RIPALC Última atualização 13 de março de 2012 1 Sumário 1. Como se autenticar no site?...3 2. Como funcionam as comunidades?...4 3. Como participar de um Fórum (Painel de Discussão)?...6

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

e-nota E Módulo de Entrega do Documento Fiscal eletrônico

e-nota E Módulo de Entrega do Documento Fiscal eletrônico Página1 e-nota E Módulo de Entrega do Documento Fiscal eletrônico Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E...

Leia mais

Guia rápido do usuário. Cliente de Web

Guia rápido do usuário. Cliente de Web Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de

Leia mais

GATI Gestão de Atendimento Inteligente. Manual de Uso. powered by OPUS Software v1.0

GATI Gestão de Atendimento Inteligente. Manual de Uso. powered by OPUS Software v1.0 GATI Gestão de Atendimento Inteligente Manual de Uso powered by OPUS Software v1.0 2 Gestão de Atendimento Inteligente A Gati Gestão de Atendimento Inteligente registra todo tipo de comunicação entre as

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Portal de Aprendizado Tutorial do Aluno

Portal de Aprendizado Tutorial do Aluno Portal de Aprendizado Tutorial do Aluno Índice 1 Acessando o Portal... 2 1.1 Verificação do Browser... 2 1.2 Entre em contato... 3 1.3 Portal Autenticado... 5 2 Meus Cursos... 6 2.1 Matriculando-se em

Leia mais

MANUAL CHAT DE ATENDIMENTO VIASOFT

MANUAL CHAT DE ATENDIMENTO VIASOFT MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

GUIA RÁPIDO - Bulletino Administrador -

GUIA RÁPIDO - Bulletino Administrador - GUIA RÁPIDO - - versão 1.0 Introdução A Dzign-e orgulhosamente apresenta o Bulletino, um sistema desenvolvido com o objetivo de facilitar a comunicação entre Organização e seus membros. O Sistema Bulletino

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

Política de uso do eduroam

Política de uso do eduroam Política de uso do eduroam DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Julho de 2012 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4 5. Requisitos...

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS.

PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. Este serviço pode ser utilizado por Prefeituras, Câmaras e alguns Órgãos Municipais / Estaduais. Os

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

MANUAL PARA ACESSO À REDE DA COMUNIDADE ACADÊMICA FEDERADA (CAFe)

MANUAL PARA ACESSO À REDE DA COMUNIDADE ACADÊMICA FEDERADA (CAFe) SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA FRONTEIRA SUL SECRETARIA ESPECIAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO MANUAL PARA ACESSO À REDE DA COMUNIDADE ACADÊMICA FEDERADA (CAFe) A partir de

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

Manual do Cliente. Alu Tracker Monitoramento Veicular

Manual do Cliente. Alu Tracker Monitoramento Veicular Alu Tracker Monitoramento Veicular Manual do cliente Manual do Cliente Alu Tracker Monitoramento Veicular Introdução Este manual faz parte do contrato de prestação de serviços. Obrigado por escolher a

Leia mais

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Agenda 1. Arquitetura de Software 1.1.Introdução 1.2.Vantagens da Arquitetura de Software

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas:

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas: TUTORIAL SOBRE A INSTALAÇÃO E CONFIGURAÇÃO DA REDE WIFI NOS POSTOS DO BPMRv Prezados usuários da rede de dados do DEINFRA/BPMRv, estamos iniciando o processo de configuração de Rede Wireless nos Postos

Leia mais

Certificado Digital A1. Cópia de segurança (exportação e importação)

Certificado Digital A1. Cópia de segurança (exportação e importação) A1 Cópia de segurança (exportação e importação) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Tutorial Criação de Grupo Secreto no Facebook NTERJ04 NOVA FRIBURGO

Tutorial Criação de Grupo Secreto no Facebook NTERJ04 NOVA FRIBURGO Tutorial Criação de Grupo Secreto no Facebook NTERJ04 NOVA FRIBURGO Acesse o Facebook, faça login com seu nome de usuário e senha. Na sua página inicial do Facebook selecione a opção Criar grupo que pode

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Para a aquisição do certificado digital são exigidas 2 cópias legíveis e os originais dos seguintes documentos:

Para a aquisição do certificado digital são exigidas 2 cópias legíveis e os originais dos seguintes documentos: CERTIFICADO DIGITAL Certificado digital é um documento eletrônico que identifica pessoas e empresas no mundo digital, provando sua identidade e permitindo acessar serviços on-line com a garantia de autenticidade,

Leia mais

Simples, rápido e eficaz. A partir de agora, você conta com duas opções para realizar a entrega do seu Portfólio: Google Docs e o upload de arquivos.

Simples, rápido e eficaz. A partir de agora, você conta com duas opções para realizar a entrega do seu Portfólio: Google Docs e o upload de arquivos. Simples, rápido e eficaz A partir de agora, você conta com duas opções para realizar a entrega do seu Portfólio: Google Docs e o upload de arquivos. Conheça as vantagens de utilizar o Google Docs para

Leia mais

Manual de Utilização do Sistema Protocolo

Manual de Utilização do Sistema Protocolo Manual de Utilização do Sistema Protocolo Setembro/2013. Introdução: Leia o manual Leia com atenção este manual e guarda-o para futuras consultas Lendo o manual, você conseguirá obter o rendimento máximo

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Manual SISCAD. Apresentação. Solicitação de Acesso - Credenciamento. Conteúdo. 15/4/2014 Manual SISCAD - TCERS WIKI. De TCERS WIKI

Manual SISCAD. Apresentação. Solicitação de Acesso - Credenciamento. Conteúdo. 15/4/2014 Manual SISCAD - TCERS WIKI. De TCERS WIKI Manual SISCAD De TCERS WIKI Conteúdo 1 Apresentação 2 Solicitação de Acesso - Credenciamento 3 Gerenciamento de Vínculos e Operadores de Sistemas 3.1 Aba Pessoas 3.1.1 Consultar/Alterar dados cadastrais,

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

MANUAL DO OFICIAL DE JUSTIÇA

MANUAL DO OFICIAL DE JUSTIÇA MANUAL DO OFICIAL DE JUSTIÇA TRIBUNAL DE JUSTIÇA DE MATO GROSSO Janeiro 2012 Conteúdo Elaboração do projeto... 3 1. Acesso ao Sistema... 4 2. Tipo de Certificado... 4 2.1. Navegador padrão para acessar

Leia mais

Manual para inserir documentos no sistema Projudi

Manual para inserir documentos no sistema Projudi TRIBUNAL DE JUSTIÇA DO ESTADO DO PARÁ SECRETARIA DE INFORMÁTICA Manual para inserir documentos no sistema Projudi O Projudi só aceita o envio de arquivos assinados, existem três formas de realizar a assinatura

Leia mais

CED. Manual do Usuário

CED. Manual do Usuário CED Manual do Usuário Definições Este documento possui alguns termos específicos, por isso faremos uma breve descrição dos conceitos atribuídos a eles: Usuário Administrador: usuário responsável pelo gerenciamento

Leia mais

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449986

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449986 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Espaço do Coordenador

Espaço do Coordenador Espaço do Coordenador Guia de utilização Versão 2.5 PARTE 6: Pedidos de pessoal 2 SUMÁRIO 8.4 PEDIDOS DE PESSOAL... 6 8.4.1 CLT... 7 8.4.2 ESTAGIÁRIO... 17 8.4.3 AUTÔNOMO... 26 8.4.4 VALE ALIMENTAÇÃO/REFEIÇÃO...

Leia mais

MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DO PEDIDO ELETRÔNICO

MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DO PEDIDO ELETRÔNICO MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DO PEDIDO ELETRÔNICO 1. INSTALAÇÃO: Antes de iniciar a instalação do pedido eletrônico, entre em contato com o suporte da distribuidora e solicite a criação do código de

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Leitora GemPC Twin Guia de Instalação

Leitora GemPC Twin Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 16 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora GemPC Twin) Para que o processo de instalação

Leia mais