Geração e avaliação de números pseudo-aleatórios para aplicações criptográficas

Tamanho: px
Começar a partir da página:

Download "Geração e avaliação de números pseudo-aleatórios para aplicações criptográficas"

Transcrição

1 1 Geração e avaliação de números pseudo-aleatórios para aplicações criptográficas Jonas Tadeu Torquato Arioli Resumo Cada vez mais a criptografia esta presente no dia a dia das pessoas. E uma importante peça para que os dados sejam mantidos em sigilo são os geradores dos números aleatórios. Só que em muitas vezes as escolhas desses geradores são feitas ao acaso. Esse trabalho descreve a geração e a avaliação desses geradores de números pseudoaleatórios, mostrando uma recomendação para o desenvolvimento de um gerador. É descrito também alguns testes que devem ser executados para avaliar o quão bom são as sequencias aleatórias geradas. I. INTRODUÇÃO A geração de números aleatórios é essencial para a criptografia. Em diversos momentos surge a necessidade de se inserir um numero não determinístico, seja para autenticação, geração de assinaturas digitais, na geração de chaves. Em muitas vezes se faz o uso de geradores de números pseudo-aleatorios, para produzir uma sequencia desses números. Como se utiliza um algoritmo iterativo para gerar esse sequencia de números pseudo-aleatorios, é de vital importância garantir o uso de geradores que simulam uma boa sequencia. Caso se utilize um gerador fraco dessa sequencia de números, uma variedade de ataques podem ser utilizados por um atacante para descobrir a geração desses números, e assim conseguir quebrar a criptografia do protocolo. Para evitar esse tipo de falha, é importante garantir a aleatoriedade. E com isso, alguns testes estatísticos foram projetados para essa analise. Uma serie de frameworks foram desenvolvidos para a analise dessa aleatoriedade dos numeros. Garantindo o quão forte é o gerador a ser usado no protocolo de criptografia. Antes dos testes serem aplicados, é importante ter um bom algoritmo para a geração dessa sequencia de numeros pseudo-aleatórios. E existem uma serie de geradores que podem ser utilizados. Nesse trabalho, será apresentado as recomendações do NIST (National Institute of Standard and Technology) para desenvolver um gerador deterministico de bits pseudo-aleatorios. Será também apresentado a bateria de testes que o NIST desenvolveu para a avaliação dos geradores. Por fim, serão mostrados alguns possíveis ataques aos geradores de numeros pseudoaleatórios e algumas diretrizes para se usar um gerador de numeros pseudo-aleatórios vulneravel. II. GERADORES DE NUMEROS PSEUDO ALEATORIOS Um gerador de números pseudo-aleatorios ideal deve produzir uma sequencia infinita de números, na qual eles não são correlacionados, e que eles sejam uniformemente distribuídos. Os geradores usam uma ou mais entradas, que servem para se criar a semente do gerador. A partir dessa semente, um processo iterativo é rodado para produzir as saídas dessa funções determinísticas. O NIST, na publicação especial A [1], faz uma recomendação para um gerador determinístico de bits aleatórios. Essa recomendação será descrita nos parágrafos seguintes. É importante nesse contexto entender o conceito de Entropia. Para que tenhamos

2 2 segurança computacional suficiente, os números pseudo-aleatórios devem ser altamente imprevisíveis. Essa previsibilidade dos números pode ser quantificada com uma medida chamada Entropia. A entropia é, de forma bastante simplificada, uma medida do número de maneiras em que um sistema pode ser organizado, sendo na verdade uma medida da aleatoriedade do sistema. Os geradores de bits aleatórios podem ser classificados em duas classes, os não determinísticos e os determinísticos. Geradores de bits aleatórios não determinísticos dependem de uma fonte física de aleatoriedade que é imprevisível. Geradores de bits aleatórios determinísticos (DRBG) são construídos utilizando um algoritmo para gerar um fluxo de bits partindo de uma semente. DRBGs são dito pseudo-aleatório porque a se consegue prever a saida, quando o estado interno é conhecido. As propriedades que um DRBG deve expor são: a robustez suportada, o tamanho da saída em bits, resistência à previsão, numero máximo de bits por requisição, a mínima entropia requerida, o tamanho da semente, e o número de requisições entre reseeds. Estes parâmetros governam as margens de segurança de um DRBG. Cada um destes parâmetros é dependente do algoritmo implementado. A primeira operação que um DRBG deve suportar é a inicialização. A função de inicialização deve ser configurada com entradas diferentes de tal forma que seja gerada uma semente aleatória a cada vez. O gerador também pode suportar uma entrada para string personalizada, que pode ser, pro exemplo, o numero de serie do equipamento. Outras duas fontes do gerador são: nonce e a entropia. A entropia de entrada deve ser capaz de fornecer, pelo menos, tantos bits aleatórios quanto necessário para satisfazer a força de segurança requerida. A segunda função que um DRBG deve ter é o reseeding. Cada semente é boa para um número limitado de gerações de bits. Após esse número, é precisa propagar novamente o DRBG com novas entradas. Durante esse processo, uma nova entropia será requisitada para gerar uma nova semente. Os valores de semente utilizados na inicialização e no reseed não devem ser reutilizado em outro DRBG ou utilizado mais do que uma vez no mesmo DRBG. Além disso, a semente não deve ser utilizada para outros fins, como valores de domínio, geradores de números primos, etc. Se não a força do DRBG poder ser reduzidas, expondo partes do estado interno. A terceira função que um DRBG precisa ter é a geração dos bits aleatórios. Ele irá usar o estado interno para criar quantos bits forem solicitados até ao tamanho máximo permitido pelo algoritmo. A última operação que um DRBG precisa ter é uma função de limpeza. Esta função é usada para remover a inicialização do DRBG. A função de limpeza deve limpar o estado interno, para reduzir a probabilidade de que o estado interno possa ser comprometido. A SP também faz recomendações sobre o algoritmo que gera os números aleatórios. Ela expõe três classes de algoritmos criptográficos: funções Hash, cifras de blocos e Curvas Elípticas. Nas implementações com funções hash, pode se escolher entre as funções SHA-1, SHA-224, SHA- 256, SHA-384, SHA-512. O comprimento da semente é determinado a partir do tamanho do bloco da função hash (128 para SHA-384 e SHA- 512, 64 para SHA-1, SHA-224, SHA-256). A semente criada durante a inicialização é uma concatenação da entropia, do nonce, e da string personalizada. Essa concatenação é então passada na função hash. O estado interno do DBRG consiste de um contador, uma variável V que é inicializado para a semente, e uma constante C que é inicializada com a saída do hash da semente e um valor constante. A saída do DRBG é a variável V que passa por uma função hash. V é então atualizado com o hash de V concatenado com um valor constante, adicionado ao valor antigo de V. O contador é atualizado em cada chamada da geração dos bits. O Reseeding consiste em fazer passar o V existente, juntamente com a nova entrada de entropia, e uma constante por uma função hash, repetindo a inicialização de C e redefinindo o contador.

3 3 A especificação também permite HMACs para serem utilizados em vez de funções hash. O algoritmo varia ligeiramente. A constante C é substituída por uma chave que é atualizada quando ocorre a inicialização ou reseed. A saída do gerador é o valor de V que passa através da HMAC. V é então atualizado e utilizado para a iteração seguinte. DRBGs baseados em cifras de bloco podem usar qualquer algoritmo de codificação de bloco aprovado, conforme especificado pelo SP800-38A. O DRBG deve sempre usar a mesma cifra de bloco e o mesmo comprimento de chave para todas as suas operações. Podem ser usados os cifradores 3 Key TDEA, AES-128, AES-192 e AES-256. O comprimento da semente para uma DRBG baseado em cifras de bloco é o comprimento da chave mais o comprimento da saída. A semente é gerada usando a cifra de bloco na entropia, no nonce, e na string personalizada. A entrada para o bloco deve ser exatamente o número de bits do comprimento da semente. A SP define que qualquer coisa menor que esse tamanho deve ser completada com 0s. O estado interno consiste de uma variável V, a chave, e um contador para o reseed. A chave e a variavel são inicializados com tudo 0, e são de forma iterativa construídos usando a cifra de bloco até que todos bits da semente sejam utilizados. A chave é, então, definida como os bits mais à esquerda da semente, e V são os bits mais à direita da semente. O reseed funciona da mesma maneira, só que usando o valor atual da chave e de V, em vez de 0. Para gerar os bits, o DRBG soma 1 ao V e criptografa esse valor usando a chave e V. A terceira classe de DRBGs abrange os projetos usando Curvas Elípticas Duplas. O comprimento da semente nessa implementação deve ser de pelo menos 256 bits de comprimento. A segurança máxima disponível é determinada pela curva selecionada. A semente é criada a partir do hash da entropia, do nonce e da string personalizada. A função de reseed usa o valor atual da semente, deslocada a esquerda até que seja um múltiplo de 8, a entropia e uma entrada adicional opcional, e então é feito um hash sobre esses valores concatenados. Para gerar os bits, a semente passa através da função curva elíptica duas vezes, cada vez multiplicada por um dos dois pontos na curva. A saída é o valor truncado para o tamanho de bits da saída do gerador. Além disso, o gerador deve ter testes de validação. Se qualquer um dos testes de falhar, o DRBG não deve permitir qualquer saída. Durante o teste, o gerador deve soltar um valor conhecido, para verificar o funcionamento do gerador. Um dos principais problemas na criação de um DRGB é encontrar uma boa fonte de entropia. Para isso, deve se usar fontes verdadeiramente aleatórias, para se ter uma boa sequencia de bits pseudo-aleatórios. A figura 1 mostra um modelo funcional do gerador. Figura 1 Modelo Funcional de um DRGB III. AVALIAÇÃO DOS NUMEROS PSEUDO- ALEATORIOS Devido a importância dos numero pseudoaleatorios, foram desenvolvidos testes estatísticos para avaliar a aleatoriedade dos dados gerados. Existem vários conjuntos de testes estatísticos que podem ser aplicados ao geradores, para ver o quão bom é esse gerador que se deseja usar. Podemos citar o DIEHARD, o Crypt-X, e o NIST Statistical Test Suite [2]. O framework de testes do NIST, que foi publicado como SP , será aqui detalhado. Esse framework consiste de um pacote com 15 testes estatísticos para testar a aleatoriedade dos dados. Os testes são baseado no teste de hipótese, na qual se quer determinar se uma afirmação sobre

4 4 uma característica da população é verdadeira ou não. No nosso caso, determinar se a sequencia é aleatória. Como não se consegue testar toda a população, dois erros podem acontecer: erro do tipo I (Falso positivo) e erro do tipo II (Falso negativo). O primeiro é rejeitar a hipótese quando ela é verdadeira, sendo α a probabilidade de cometer esse erro, conhecido como nível de significância. Já o segundo é aceitar a hipótese quando ela é falsa. Os testes que o framework do NIST executa nas sequencias pseudo-aleatórias são: Frequência: determinar se tem mais zero ou um. Frequência dentro de Blocos. A sequencia em divida em bloco de tamanho m. O propósito do teste é determinar se a frequência de 1 s em cada um dos blocos é aproximadamente M/2, como seria esperado caso houvesse aleatoriedade. Somas cumulativas, que determina se tem muito 0 s ou 1 s no inicio da sequencia. Mais longa corrida de 1, na qual se detecta o desvio da distribuição de corridas longas de 1. Corridas. É conhecida corrida uma sequencia de bits idênticos. Uma grande (pequena) corrida indica que a oscilação do fluxo de bits é muito rápida, ou muito lenta. Posto para matrizes binárias, onde se analisa o posto de sub-matrizes disjuntas de uma sequência de bits a fim de verificar se há dependência linear entre sub-strings de comprimentos pré-fixados, sub-strings estas oriundas da sequência original. Espectral para transformação discreta de Fourier, que tenta se detectar características periódicas no fluxo de bits. Não sobreposição de padrão, que detecta a ocorrência de modelos não periódicas. Sobreposição de padrão, que testa o numero de ocorrências de corridas de 1 em blocos de m-bits. Estatística universal de Maurer, detecta se a sequência pode ou não ser significativamente comprimida sem perda de informação. Uma sequência significativamente comprimível é considerada ser não aleatória. Complexidade linear, que visa determinar se uma sequência é complexa o suficiente para ser considerada aleatória. Serial, que detecta a distribuição não uniforme de palavras m de comprimento. Entropia aproximada, testa a distribuição não uniforme de palavras m de comprimento. Valores pequenos de EnAp(m) implicam forte regularidade. Excursões aleatórias verifica o desvio da distribuição do número de visitas de um passeio aleatório para um determinado estado. Variante de excursões aleatórias, que detecta o desvio em relação à distribuição do número total de visitas (em muitos passeios aleatórios) para um determinado estado. Para se fazer uma analise dos resultados de um gerador de números pseudo-aleatorios, o NIST recomenda essas estratégia: Selecionar um gerador para ser testado. Gerar a sequencia binária. Para uma sequencia de comprimento n, criar um conjunto de sequencias binárias e salvar em um arquivo. Executar os testes estatísticos. Avaliar o P-valor. Para cada teste executado, um P-valor será fornecido. Avaliar passou/falhou. Com o P-valor de cada teste, comparar com o nível de significância fixo. Esse nível de significância serve para indicar que uma certa percentagem de P-valor são esperados falhar. Por exemplo, se o nível de significância escolhido é de 0,01 (isto é, α = 0,01), cerca de 1% das sequências são esperados para falhar. Uma sequência passa

5 5 um teste estatístico, sempre que o P-valor α e falha caso contrario. Com isso, se consegue avaliar se o gerador de números pseudo-aleatorios produz uma boa sequencia para ser usada em algoritmos criptográficos. IV. LIMITACAO DO NITS SP O NITS SP é o estado da arte nos testes estatístico para determinar um bom gerador de números pseudo-aleatorios, mas ele tem suas limitações. Wang [3], verificou que por esses casos de teste, geradores fracos, como o gerador congruente linear da linguagem C passava por todos os testes. Quando na verdade esse gerador é considerado fraco e não deveria passar. Outra detecção que ele viu foi que o Debian openssl, que foi modificado erroneamente, permitindo sequencias previsiveis, também passava nos casos de teste do NIST. A limitação ocorre devido ao fato do NIST SP se concentra no desempenho das sequencias individualmente, ao invés de levar em conta os conceitos da indistinguibilidade. Com isso, Wang propôs técnicas de teste baseados em distancias estatísticas. A abordagem baseada na distância estatística é mais preciso na detecção de desvio e evita erros do tipo II, encontrados nos testes do NIST SP E a abordagem que ele usou para ilustrar isso foi usando os testes da Lei do Logaritmo Iterado (LIL). A LIL foi usada, pois as sequencias verdadeiramente aleatórias satisfazem essa lei do logaritmo iterado, então seria racional usar ela para avaliar sequencias pseudo-aleatórias. Outra definição a ser vista é o principio da indistinguibilidade, que mostra que duas sequencias idênticas podem ser consideradas, estatisticamente, indistinguível. Com isso, a distancia entre elas é desprezível. A LIL fala que uma boa sequencia pseudoaleatória deve estar entre [-1,1]. A figura 2 mostra o que seria a distribuição ideal para as sequencias de tamanho n que variam de 2 26 a Para se executar o testes, foram geradas sequencias de 2GB cada uma. E para cada uma dessas sequencias foi gerado e grafico do LIL e calculada a distancia entre ela e a curva ideal. Um gerador é considerado bom se as distancias calculadas forem próximos da curva ideal. A figura 3 mostra o grafico para o gerador do Debian openssl. Como se pode verificar as distancias para a curva ideal é consideravel, sendo considerado um mal gerador de numeros pseudoaleatorios. Figura 2 Funções de densidade para as distribuições Figura 3 Funções de densidade para a distribuição do Debian openssl No fim de tudo isso, conseguiu se comprovar que alguns geradores considerado bom pelo NIST, falharam nos testes usando LIL. A tabela 1 ilustra esses resultados.

6 6 Tabela 1 resutlado dos testes NIST SP e LIL Gerador NIST SP LIL Resultado esperado Standard Passa falha falha C LCG MT19937 passa passa passa PHP Falha falha falha LCG PHP Falha falha falha MT19937 Debian passa falha Falha openssl Standard openssl Passa passa Passa V. ATAQUES A GERADORES DE NÚMEROS PSEUDO-ALEATÓRIOS Ataques criptoanalíticos também podem ser aplicados a geradores de números pseudoaleatórios. Tais ataques podem visar a descoberta da semente, a reprodução das sequências produzidas em um dado intervalo de tempo, a obtenção de saídas passadas do gerador, entre outros. É essencial analisar a vulnerabilidade dos geradores contra ataques criptoanalíticos. Se há um ataque eficiente para um gerador utilizado em uma dada aplicação criptográfica, é bem possível que a segurança da aplicação possa estar comprometida diante da vulnerabilidade do gerador, não importando a segurança dos demais algoritmos criptográficos utilizados. Os ataques contra geradores de números pseudo-aleatórios podem ser classificados como: Ataques Criptoanalíticos Diretos. Ocorrem quando o atacante é capaz de distinguir entre as saídas do gerador de números pseudo-aleatórios e saídas aleatórias. Ataques Baseados em Entradas. Acontecem quando o atacante é capaz de usar algum conhecimento ou controle das entradas do gerador para auxiliar na criptoanálise. Três subcategorias desse ataque são definidas em função do tipo de entrada utilizada: ataques baseados em entradas escolhidas, repetidas ou conhecidas; Ataques de Comprometimento de Estado. Neste tipo de ataque, o atacante utiliza-se das vantagens de um ataque anterior para obter informações sobre o estado interno do gerador. Existem quatro classificações para ataques de comprometimento de estado: a. Ataque de Retorno. Também conhecido como backtracking attack. Neste tipo de ataque o atacante conhece uma saida e utiliza esta informação para obter os elementos anteriores do estado interno do gerador; b. Ataque de Comprometimento Permanente. Acontece quando o atacante recupera um valor e com esta informação é capaz de conhecer estados anteriores do gerador e também prever estados futuros. Este tipo de ataque compromete totalmente a imprevisibilidade do gerador; c. Ataque de Descoberta Iterativa. Utiliza conhecimento de uma saida e de intervenções na saída do gerador para determinar saidas futuras. Neste tipo de ataque não é necessário que o adversário saiba as saídas do gerador produzidas em um intervalo de tempo, mas é requerido que seja capaz de prevê-las; d. Ataque Meet-in-the-Middle. Consiste na combinação de um ataque de descoberta iterativa com um ataque de retorno. Pode se notar que nem todos os geradores são sucetiveis a ataques. Se a saída do gerador não é conhecida, é difícil praticar esses tipos de ataques. VI. DIRETRIZES AO USAR UM GERADOR DE NUMEROS PSEUDO-ALEATORIO VULNERAVEL Nessa sessão, serão propostas algumas formas de proteger o gerador contra ataques.

7 7 1. Uso de uma função hash para proteger a saída. Pre-processar a saída do gerador com uma função hash é uma forma de se evitar um ataque de previsibilidade da saída. 2. Fazer um hash da entrada com um contador ou timestamp antes do uso. Para prevenir ataques na entrada, as entradas devem passar por um hash, combinado com um timestamp ou com um contador, antes de ser enviado para o gerador. 3. Ocasionalmente gerar um novo estado inicial. Fazendo reseed constante ajuda prevenir ataques de previsão dos dados. 4. Prestar atenção nos pontos de entrada e no arquivo de semente. Um forte gerador não deve ter seu estado comprometido. Embora não seja possível garantir isso, os projetistas de sistemas deve gastar muito esforço em começar seu gerador de um ponto que não seja possível adivinhar a saída, lidar com arquivos de sementes inteligentemente, etc. VII. CONCLUSÃO Para a utilização dos protocolos de segurança, um fator chave é a geração dos números pseudoaleatórios que se deseja usar. Alguns protocolos de segurança foram quebrados devido a uso de geradores fracos de números pseudo-aleatórios. Nesse trabalho foram apresentada recomendações para criação de geradores desse números. Também foi descrito como alguns testes que devem ser executados para verificar o quanto aleatório estão os dados, como os casos de testes do NIST. Não existe nenhuma função confiavel para gerar numeros aleatórios, principalmente para ser usado em protocolos de segurança. Sempre faça uma analise dessa função, utilizando testes estatisticos, e conforme os resultados dos testes, pode-se julgar se o gerador é bom para ser utilizado. Se houver suspeita do gerador ser fraco e não ser possivel utilizar outro, fazer uma combinação com a entrada ou com as saída, usando uma função hash por exemplo. Assim a saída do gerador ou a entrada do gerador são mascaradas, evitando a previsibilidade da saída. VIII. TRABALHOS FUTUROS Pode-se citar como trabalhos futuros o desenvolvimento de novos testes estatísticos para avaliação dos geradores de números pseudoaleatorios. Como também o desenvolvimento de novos algoritmos geradores desses números. IX. REFERENCIAS BIBLIOGRAFICAS [1] E. Barker e J. Kelsey, Recommendation for Random Number Generation Using Deterministic Random Bit Generators, NIST, [2] A. Rukhin, J. Soto e e. al., A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, NIST, [3] Y. Wang, Statistical Properties of Pseudo Random Sequences and Experiments with PHP and Debian OpenSSL, Heidelberg: Springer LNCS, [4] J. Kelsey, B. Schneider, D. Wagner e C. Hall, Cryptanalytic attacks on pseudorandom number generators. Lecture Notes in Computer Science, [5] A. C. Gonçalves e J. R. Junior, VERIFICAÇÃO DA ROBUSTEZ DA ALEATORIEDADE DE ALGORITMOS USADOS EM CRIPTOGRAFIA, anais.ueg.br, [6] A. C. D. Resende, Emprego de testes estatísticos em geradores de números aleatórios para verificação de eficácia de algoritmos criptográficos, 2012.

8 8

Aula 4 Estatística Conceitos básicos

Aula 4 Estatística Conceitos básicos Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Programação em papel quadriculado

Programação em papel quadriculado 4 NOME DA AULA: Programação em papel quadriculado Tempo de aula: 45 60 minutos Tempo de preparação: 10 minutos Objetivo principal: ajudar os alunos a entender como a codificação funciona. RESUMO Ao "programar"

Leia mais

Gerenciamento da Integração (PMBoK 5ª ed.)

Gerenciamento da Integração (PMBoK 5ª ed.) Gerenciamento da Integração (PMBoK 5ª ed.) O PMBoK diz que: O gerenciamento da integração do projeto inclui os processos e as atividades necessárias para identificar, definir, combinar, unificar e coordenar

Leia mais

Unidade 5: Sistemas de Representação

Unidade 5: Sistemas de Representação Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação

Leia mais

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code

Leia mais

Aula 4 Conceitos Básicos de Estatística. Aula 4 Conceitos básicos de estatística

Aula 4 Conceitos Básicos de Estatística. Aula 4 Conceitos básicos de estatística Aula 4 Conceitos Básicos de Estatística Aula 4 Conceitos básicos de estatística A Estatística é a ciência de aprendizagem a partir de dados. Trata-se de uma disciplina estratégica, que coleta, analisa

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

ALGORITMOS E FLUXOGRAMAS

ALGORITMOS E FLUXOGRAMAS ALGORITMOS E FLUXOGRAMAS Prof. André Backes INTRODUÇÃO Computadores = cérebros eletrônicos? Computadores são máquinas e, por si sós, não podem ser inteligentes. Alguém as projetou e deu a ela todas as

Leia mais

Notas de Cálculo Numérico

Notas de Cálculo Numérico Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

Manual das planilhas de Obras v2.5

Manual das planilhas de Obras v2.5 Manual das planilhas de Obras v2.5 Detalhamento dos principais tópicos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Gerando previsão de custos da obra (Módulo

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

4 Avaliação Econômica

4 Avaliação Econômica 4 Avaliação Econômica Este capítulo tem o objetivo de descrever a segunda etapa da metodologia, correspondente a avaliação econômica das entidades de reservas. A avaliação econômica é realizada a partir

Leia mais

Do neurônio biológico ao neurônio das redes neurais artificiais

Do neurônio biológico ao neurônio das redes neurais artificiais Do neurônio biológico ao neurônio das redes neurais artificiais O objetivo desta aula é procurar justificar o modelo de neurônio usado pelas redes neurais artificiais em termos das propriedades essenciais

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Gerenciamento de Projetos Modulo VIII Riscos

Gerenciamento de Projetos Modulo VIII Riscos Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento

Leia mais

Princípios do teste de software

Princípios do teste de software Teste de Software Princípios do teste de software Conforme a Lei de Pareto, 80% dos erros podem ser localizados em 20% do projeto, geralmente nos módulos principais do sistema; A atividade de teste não

Leia mais

Testedegeradoresde. Parte X. 38 Testes de Ajuste à Distribuição. 38.1 Teste Chi-Quadrado

Testedegeradoresde. Parte X. 38 Testes de Ajuste à Distribuição. 38.1 Teste Chi-Quadrado Parte X Testedegeradoresde números aleatórios Os usuários de uma simulação devem se certificar de que os números fornecidos pelo gerador de números aleatórios são suficientemente aleatórios. O primeiro

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva Estudo de Viabilidade GMon Sistema de Gerenciamento de Monitores Curso: Ciências da Computação Professora: Carla Silva Recife, 20 de Janeiro de 2012 1 Sumário 1. Motivação... 3 2. Problema identificado...

Leia mais

Álgebra. SeM MiSTéRio

Álgebra. SeM MiSTéRio Álgebra SeM MiSTéRio Série SeM MiSTéRio Alemão Sem Mistério Álgebra Sem Mistério Cálculo Sem Mistério Conversação em Alemão Sem Mistério Conversação em Espanhol Sem Mistério Conversação em Francês Sem

Leia mais

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador

Leia mais

Bem-vindo ao tópico sobre administração de listas de preços.

Bem-vindo ao tópico sobre administração de listas de preços. Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer

Leia mais

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis. 3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

COMO PROGRAMAR SEU TIME

COMO PROGRAMAR SEU TIME COMO PROGRAMAR SEU TIME 1) INSTALAÇÃO: Instale o simulador da categoria SIMUROSOT da FIRA. O simulador é gratuito e está disponível para download no site da FIRA (www.fira.net) ou no site da competição

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula

Leia mais

LÓGICA DE PROGRAMAÇÃO. Professor Celso Masotti http://ead.celsomasotti.com.br

LÓGICA DE PROGRAMAÇÃO. Professor Celso Masotti http://ead.celsomasotti.com.br LÓGICA DE PROGRAMAÇÃO Professor Celso Masotti http://ead.celsomasotti.com.br Ano: 2015 1 HTML & PHP em Ambiente Web PARTE II Sumário I Decisão... 4 Operadores de Comparação... 6 II IF ELSEIF ELSE... 7

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

UM POUCO SOBRE GESTÃO DE RISCO

UM POUCO SOBRE GESTÃO DE RISCO UM POUCO SOBRE GESTÃO DE RISCO Por Hindemburg Melão Jr. http://www.saturnov.com Certa vez o maior trader de todos os tempos, Jesse Livermore, disse que a longo prazo ninguém poderia bater o Mercado. Ele

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em

Leia mais

PMBoK Comentários das Provas TRE-PR 2009

PMBoK Comentários das Provas TRE-PR 2009 PMBoK Comentários das Provas TRE-PR 2009 Comentário geral: As provas apresentaram grau de dificuldade médio. Não houve uma preocupação da banca em aprofundar os conceitos ou dificultar a interpretação

Leia mais

Prof. Msc. Fernando Oliveira Boechat

Prof. Msc. Fernando Oliveira Boechat Prof. Msc. Fernando Oliveira Boechat Prof. Fernando Oliveira Boechat 1 Controle de Processos: Objetivos Gerar as informações necessárias ao desenvolvimento dos novos produtos; Fornecer os subsídios necessários

Leia mais

Medindo a Produtividade do Desenvolvimento de Aplicativos

Medindo a Produtividade do Desenvolvimento de Aplicativos Medindo a Produtividade do Desenvolvimento de Aplicativos Por Allan J. Albrecht Proc. Joint SHARE/GUIDE/IBM Application Development Symposium (October, 1979), 83-92 IBM Corporation, White Plains, New York

Leia mais

5 Considerações Finais e Recomendações

5 Considerações Finais e Recomendações Considerações Finais e Recomendações 132 5 Considerações Finais e Recomendações O controle estatístico de processos compõe-se essencialmente do monitoramento on line dos processos por gráficos de controle

Leia mais

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:

Leia mais

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos ESTUDO DE VIABILIDADE Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício

Leia mais

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES SISTEMAS DE NUMERAÇÃO: REPRESENTAÇÃO EM PONTO FLUTUANTE. Prof. Dr. Daniel Caetano 2012-1

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES SISTEMAS DE NUMERAÇÃO: REPRESENTAÇÃO EM PONTO FLUTUANTE. Prof. Dr. Daniel Caetano 2012-1 ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES SISTEMAS DE NUMERAÇÃO: REPRESENTAÇÃO EM PONTO FLUTUANTE Prof. Dr. Daniel Caetano 2012-1 Objetivos Compreender o que é notação em ponto flutuante Compreender a

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Representação de números em máquinas

Representação de números em máquinas Capítulo 1 Representação de números em máquinas 1.1. Sistema de numeração Um sistema de numeração é formado por uma coleção de símbolos e regras para representar conjuntos de números de maneira consistente.

Leia mais

Trabalho 7 Fila de prioridade usando heap para simulação de atendimento

Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Data: 21/10/2013 até meia-noite Dúvidas até: 09/10/2013 Faq disponível em: http://www2.icmc.usp.br/~mello/trabalho07.html A estrutura

Leia mais

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT Disciplina: Modelagem a Programação Orientada a Objetos

Leia mais

Processo de chegada: o Chegadas em grupo ocorrem segundo um processo Poisson com taxa. O tamanho do grupo é uma variável aleatória discreta

Processo de chegada: o Chegadas em grupo ocorrem segundo um processo Poisson com taxa. O tamanho do grupo é uma variável aleatória discreta Aula 5 Como gerar amostras de uma distribuição qualquer a partir de sua CDF e de um gerador de números aleatórios? Processo de chegada: o Chegadas em grupo ocorrem segundo um processo Poisson com taxa.

Leia mais

Sistemas Operacionais Arquivos. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)

Sistemas Operacionais Arquivos. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Sistemas Operacionais Arquivos Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Copyright Carlos Ferraz Cin/UFPE Implementação do Sistema de Arquivos Sistemas de arquivos são

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Algoritmos Estruturas Seqüenciais. José Gustavo de Souza Paiva

Algoritmos Estruturas Seqüenciais. José Gustavo de Souza Paiva Algoritmos Estruturas Seqüenciais José Gustavo de Souza Paiva 1 Introdução Objetivo básico da computação auxiliar os seres humanos em trabalhos repetitivos e braçais, diminuindo i i d esforços e economizando

Leia mais

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito

Leia mais

Atividades da Engenharia de Software ATIVIDADES DE APOIO. Atividades da Engenharia de Software. Atividades da Engenharia de Software

Atividades da Engenharia de Software ATIVIDADES DE APOIO. Atividades da Engenharia de Software. Atividades da Engenharia de Software Módulo 1 SCE186-ENGENHARIA DE SOFTWARE Profª Rosely Sanches rsanches@icmc.usp.br CONSTRUÇÃO Planejamento do Codificação Teste MANUTENÇÃO Modificação 2003 2 Planejamento do Gerenciamento CONSTRUÇÃO de Codificação

Leia mais

Estatística II Antonio Roque Aula 9. Testes de Hipóteses

Estatística II Antonio Roque Aula 9. Testes de Hipóteses Testes de Hipóteses Os problemas de inferência estatística tratados nas aulas anteriores podem ser enfocados de um ponto de vista um pouco diferente: ao invés de se construir intervalos de confiança para

Leia mais

Excel Básico e Avançado. Aula 6

Excel Básico e Avançado. Aula 6 Excel Básico e Avançado Aula 6 Prof. Dr. Marco Antonio Leonel Caetano Mudanças Abruptas www.mudancasabruptas.com.br TABELA DE FREQUÊNCIAS Objetivos Quantificar repetições de experimentos e eventos Ajudar

Leia mais

Eventos independentes

Eventos independentes Eventos independentes Adaptado do artigo de Flávio Wagner Rodrigues Neste artigo são discutidos alguns aspectos ligados à noção de independência de dois eventos na Teoria das Probabilidades. Os objetivos

Leia mais

PLANEJAMENTO ESTRATÉGICO

PLANEJAMENTO ESTRATÉGICO PLANEJAMENTO ESTRATÉGICO Este material resulta da reunião de fragmentos do módulo I do Curso Gestão Estratégica com uso do Balanced Scorecard (BSC) realizado pelo CNJ. 1. Conceitos de Planejamento Estratégico

Leia mais

Capítulo 4 Gerenciamento de Memória

Capítulo 4 Gerenciamento de Memória Capítulo 4 Gerenciamento de Memória 4.1 Gerenciamento básico de memória 4.2 Troca de processos 4.3 Memória virtual 4.4 Algoritmos de substituição de páginas 4.5 Modelagem de algoritmos de substituição

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Acessando o SVN. Soluções em Vendas Ninfa 2

Acessando o SVN. Soluções em Vendas Ninfa 2 Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,

Leia mais

Prof. Daniela Barreiro Claro

Prof. Daniela Barreiro Claro Prof. Daniela Barreiro Claro SQL, SQL3 e OQL são linguagens declarativas O SGBD deve processar e otimizar estas consultas antes delas serem efetivamente executadas Uma consulta possui muitas estratégias

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

AGILIDADE ORGANIZACIONAL

AGILIDADE ORGANIZACIONAL PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO AGILIDADE ORGANIZACIONAL Destaques do Estudo O lento crescimento econômico e as prioridades mutantes do mercado global criaram um ambiente de negócios complexo

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

QUALIDADE DE SOFTWARE

QUALIDADE DE SOFTWARE QUALIDADE DE SOFTWARE - 02 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 A ISO 9000-3 é um guia para a aplicação da ISO 9001 para o desenvolvimento, fornecimento e manutenção de software.

Leia mais

Estudaremos métodos numéricos para resolução de sistemas lineares com n equações e n incógnitas. Estes podem ser:

Estudaremos métodos numéricos para resolução de sistemas lineares com n equações e n incógnitas. Estes podem ser: 1 UNIVERSIDADE FEDERAL DE VIÇOSA Departamento de Matemática - CCE Cálculo Numérico - MAT 271 Prof.: Valéria Mattos da Rosa As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia

Leia mais

2 Pesquisa de valores em uma lista de dados

2 Pesquisa de valores em uma lista de dados 2 Pesquisa de valores em uma lista de dados Vinicius A. de Souza va.vinicius@gmail.com São José dos Campos, 2011. 1 Sumário Tópicos em Microsoft Excel 2007 Introdução...3 Funções PROCV e PROCH...3 PROCV...3

Leia mais

CADERNO DE ATIVIDADES UMA PROPOSTA METODOLÓGICA PARA O ESTUDO DAS EQUAÇÕES DIFERENCIAIS ORDINÁRIAS POR MÉTODOS NUMÉRICOS.

CADERNO DE ATIVIDADES UMA PROPOSTA METODOLÓGICA PARA O ESTUDO DAS EQUAÇÕES DIFERENCIAIS ORDINÁRIAS POR MÉTODOS NUMÉRICOS. 1 CADERNO DE ATIVIDADES UMA PROPOSTA METODOLÓGICA PARA O ESTUDO DAS EQUAÇÕES DIFERENCIAIS ORDINÁRIAS POR MÉTODOS NUMÉRICOS. PONTIFÍCIA UNIVERSIDADE CATÓLICA DE MINAS GERAIS MESTRADO EM ENSINO DE CIÊNCIAS

Leia mais

Paralelismo a Nível de Instrução

Paralelismo a Nível de Instrução Paralelismo a Nível de Instrução É possível obter maior desempenho computacional com: tecnologias mais avançadas, tais como circuitos mais rápidos; melhor organização da CPU, tais como o uso de múltiplos

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Portal do Projeto Tempo de Ser

Portal do Projeto Tempo de Ser Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5

Leia mais

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,

Leia mais

AMOSTRAGEM ESTATÍSTICA EM AUDITORIA PARTE ll

AMOSTRAGEM ESTATÍSTICA EM AUDITORIA PARTE ll AMOSTRAGEM ESTATÍSTICA EM AUDITORIA PARTE ll! Os parâmetros para decisão do auditor.! Tipos de planos de amostragem estatística em auditoria. Francisco Cavalcante(f_c_a@uol.com.br) Administrador de Empresas

Leia mais

Inteligência Artificial. Metodologias de Busca

Inteligência Artificial. Metodologias de Busca Inteligência Artificial Metodologias de Busca 1 Solução de problemas como Busca Um problema pode ser considerado como um objetivo Um conjunto de ações podem ser praticadas para alcançar esse objetivo Ao

Leia mais

ÍNDICE. Tela de Configuração...03. Dados de Etiqueta...04. Configuração da Impressora...05. Configuração do Papel...06. Itens para Inserção...

ÍNDICE. Tela de Configuração...03. Dados de Etiqueta...04. Configuração da Impressora...05. Configuração do Papel...06. Itens para Inserção... Layout de Etiquetas ÍNDICE Tela de Configuração...03 Dados de Etiqueta...04 Configuração da Impressora...05 Configuração do Papel...06 Itens para Inserção...07 Recursos...08 Configurações dos Itens Selecionados...09

Leia mais

MÓDULO DE MATRICULA UNASUS

MÓDULO DE MATRICULA UNASUS MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca

Leia mais

Resolução de sistemas lineares

Resolução de sistemas lineares Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

4 Metodologia. 4.1. Tipo de pesquisa

4 Metodologia. 4.1. Tipo de pesquisa 4 Metodologia Este capítulo descreve a metodologia adotada na execução do trabalho de pesquisa: definição da variável alvo, delimitação da população, processo de seleção da amostra, técnicas e procedimentos

Leia mais

Guia para usar o Toolkit

Guia para usar o Toolkit Guia para usar o Toolkit Parte do Toolkit, da Fundação PHG, para a Avaliação das Necessidades de Saúde em relação a Doenças Congênitas Versão: 1.1 setembro 2013 PHG Foundation is a charity registered in

Leia mais

Qualidade é o grau no qual um conjunto de características inerentes satisfaz a requisitos. ISO 9001:2008

Qualidade é o grau no qual um conjunto de características inerentes satisfaz a requisitos. ISO 9001:2008 1 Sumário 1. 2. 3. 4. 5. 6. 7. Introdução...3 Ferramentas da Qualidade...4 Fluxograma...5 Cartas de Controle...7 Diagrama de Ishikawa...9 Folha de Verificação...11 Histograma...13 8. 9. 10. Gráfico de

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

2 Estudo dos Acoplamentos

2 Estudo dos Acoplamentos 24 2 Estudo dos Acoplamentos Um problema acoplado é aquele em que dois ou mais sistemas físicos interagem entre si e cujo acoplamento pode ocorrer através de diferentes graus de interação (Zienkiewicz

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

DURATION - AVALIANDO O RISCO DE MUDANÇA NAS TAXAS DE JUROS PARTE ll

DURATION - AVALIANDO O RISCO DE MUDANÇA NAS TAXAS DE JUROS PARTE ll DURATION - AVALIANDO O RISCO DE MUDANÇA NAS TAXAS DE JUROS PARTE ll! Qual a origem do conceito de duração?! Como calcular a duração?! Quais as limitações do cálculo da duração?! Como estimar a variação

Leia mais