Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam. Serviço Utilizador RCTS Fevereiro de 2010

Tamanho: px
Começar a partir da página:

Download "Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam. Serviço Utilizador RCTS Fevereiro de 2010"

Transcrição

1 Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam Serviço Utilizador RCTS Fevereiro de de Fevereiro de 2010

2 Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam Serviço Utilizador RCTS Fevereiro de 2010 EXT/2010/Serviço Utilizador RCTS Nuno Gonçalves, Pedro Simões e Lino Santos 5 de Fevereiro de 2010

3 ÍNDICE 1 INTRODUÇÃO Enquadramento Audiência REDE DE MOBILIDADE E-U/EDUROAM VULNERABILIDADE CONHECIDA NO MODO DE ACESSO WPA ANÁLISE DE RISCO RECOMENDAÇÕES... 7 i

4 LISTA DE FIGURAS Ilustração 2 Ataque do tipo Man-In-The-Middle... 4 Ilustração 3 suporte WPA ii

5 1 INTRODUÇÃO A rede Eduroam em Portugal teve a sua origem na iniciativa e-u - Campus Virtual que nasceu em 2002 por iniciativa da UMIC - Unidade de Missão, Inovação e Conhecimento. Um dos eixos desta iniciativa concretizou a implementação de redes de acesso WiFi em todas as instituições de ensino superior permitindo a mobilidade (acesso independente da localização) de docentes e alunos. Actualmente a rede e-u/eduroam utiliza como mecanismos de segurança no meio rádio o protocolo de comunicação WPA e o método de cifra TKIP. Esta configuração resulta da última recomendação efectuada em 2008 na sequência de falhas graves no protocolo WEP. Recentemente foi tornado púbico um artigo intitulado A Practical Message Falsification Attack on WPA que demonstra a possibilidade de realização de um ataque do tipo MITM (men in the middle attack) em redes sem fios que utilizem o modo de acesso WPA independentemente da cifra utilizada. 1.1 ENQUADRAMENTO Este documento realiza uma análise do potencial impacto das vulnerabilidades conhecidas no WPA na rede de mobilidade e-u/eduroam e formula um conjunto de recomendações para sua mitigação. 1.2 AUDIÊNCIA Este documento é destinado aos administradores de hotspots e-u/eduroam na RCTS. Fundação para a Computação Científica Nacional 1

6 2 REDE DE MOBILIDADE E-U/EDUROAM Actualmente a rede de mobilidade e-u/eduroam é constituída por 225 pólos pertencentes a 54 instituições que participaram no projecto e-u. No final de 2007 as instituições efectuaram o primeiro upgrade das características da rede wireless, para a utilização de modos de acesso mais seguros. Essa medida surgiu no seguimento da quebra de segurança detectada no modo de acesso WEP que era utilizado até à data da migração. Na realização da migração referida foram levantadas algumas questões relacionadas com limitações de equipamento para suportar o modo de acesso WPA. A resolução dessas questões pelas instituições com o objectivo de efectuar os melhoramentos necessários à conformidade e utilização segura da rede foi efectuada com sucesso. Assim sendo, actualmente, os mecanismos de segurança presentes em cada um dos hotspots e-u/eduroam são WPA-Enterprise com cifra TKIP. A utilização em roaming pelos utilizadores das várias instituições descrita na figura 1, demonstra o sucesso desta operação levada a cabo no seio de cada um dos hotspots. Ilustração 1 Utilizadores distintos em roaming A elevada mobilidade observada, reflecte a necessidade e a importância de manter homogeneidade da configuração do acesso, nomeadamente o mecanismos de segurança e a Fundação para a Computação Científica Nacional 2

7 cifra. Para promover este objectivo, a FCCN tem vindo a verificar as funcionalidades de roaming nacional com o apoio das diversas instituições, realizando testes conjuntos em cada um dos hotspots. Fundação para a Computação Científica Nacional 3

8 3 VULNERABILIDADE CONHECIDA NO MODO DE ACESSO WPA De acordo com o artigo publicado e intitulado A Practical Message Falsification Attack on WPA por Toshihiro Ohigashi e Masakatu Morii, é descrita a vulnerabilidade existente no modo de acesso WPA utilizado na rede sem fios e-u/eduroam. O ataque efectuado, denominado como Back-Tews attack possibilita aceder e falsificar informação em claro ( plain text ) existente em pacotes de pequena dimensão e cifrados em modo WPA. Este ataque, segundo o artigo publicado, é realizável em cerca de um minuto nas melhores condições. Realça-se que as credenciais no seio da rede sem fios não estão comprometidas devido ao facto de se encontrarem cifradas dento do túnel estabelecido entre o portátil do utilizador e o Radius de destino. Ilustração 2 Ataque do tipo Man-In-The-Middle A recomendação consiste na alteração do modo de acesso utilizado nos pontos de acesso de WPA com cifra TKIP para o modo WPA2 com cifra AES com o objectivo de eliminar a ameaça de ser possível aceder a informação em claro e o falsificar da mesma por terceiros. A nível europeu esta recomendação encontra-se publicada em 003.pdf. Fundação para a Computação Científica Nacional 4

9 4 ANÁLISE DE RISCO Por um lado é necessário verificar o grau de perigosidade da vulnerabilidade tornada pública. Da análise do artigo pode aferir-se que um ataque bem sucedido permite o acesso a dados circulantes entre terminal do utilizador e o access point e não às credenciais de utilizador trocadas entre o mesmo terminal e servidor de autenticação. Ou seja, salvaguardada a questão das credenciais, a segurança da informação circulante é indexada à segurança aplicacional: acessos SSL, por exemplo, continuam salvaguardados por esta camada de cifra. Note-se que a maior parte da informação com valor circula cifrada em canal SSL por imposição do prestador de serviço e que a quase totalidade das instituições e-u possuem acesso seguro por VPN aos seus serviços. Ademais, é importante a ter em consideração de ainda não existirem aplicações práticas deste exploit. Existe a descrição do conceito que foi provado apenas em ambiente controlado, e não é conhecida exploração activa desta vulnerabilidade, pelo que a podemos classificar como reduzida. Por outro lado importa verificar o esforço necessário para a completa migração de todos os hotspots da rede e-u/eduroam para um modelo WPA2+AES. Com base num inquérito realizado às instituições em Abril de 2006 cerca 90 % dos pontos de acesso sem fios utilizados, possuem capacidade de utilização de modo de acesso WPA2. Este inquérito foi respondido por 38 das 54 instituições que integram a rede nacional sem fios. Ilustração 3 suporte WPA2 9,1 90,9 Instituições com equipamento que Suporta WPA2 Fundação para a Computação Científica Nacional 5

10 Da análise efectuada conclui-se que grande parte do equipamento actualmente em funcionamento na rede e-u/eduroam suporta o modo de acesso WPA2 com cifra AES pelo que é previsto que o impacto da alteração se centre no suporte aos utilizadores na alteração de configurações. Pelo facto do inquérito ter sido realizado em 2006 será colocado online em um novo inquérito para preenchimento pelas instituições e-u. Neste cenário, um conjunto ainda significativo de equipamentos de acesso (access points) não está preparado para suportar WPA2+AES, implicando investimentos avultados da parte destas instituições. Fundação para a Computação Científica Nacional 6

11 5 RECOMENDAÇÕES Com base no descrito pelo documento apresentado, a falha descrita é sem dúvida preocupante. Ela afecta as comunicações entre os AP s e os equipamentos terminais, sendo possível a captura da informação que entre eles circula. No entanto, e pelo que nos foi dado a interpretar, não estão em risco as credenciais dos utilizadores aquando do processo de autenticação. Apesar de a maioria dos equipamentos actualmente em utilização suportarem WPA2 e AES, não está assegurada uma completa compatibilidade entre estes (precisam ser realizados testes), nem está garantido o suporte destes protocolos pelos restantes equipamentos, implicando concerteza a aquisição de novos equipamentos. Face aos pontos expostos acima, a recomendação da FCCN vai no sentido de, nas actuais condições de risco, não se efectuar a migração para um novo método de cifra mais seguro (WPA2 + AES). No entanto iremos continuar a acompanhar os desenvolvimentos que forem surgindo referentes a este problema e a outros que eventualmente surjam. Recomenda-se, no entanto, às instituições e-u/eduroam que: Em eventuais aquisições de novos access points ou equipamento similar, requeiram o suporte para, pelo menos, WPA2 e AES; Reduzam, se permitido pelo equipamento, o tempo de rotação de chaves de cifra para um valor até 5min. Fundação para a Computação Científica Nacional 7

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0 Campus Virtuais Boas Práticas e-u/eduroam Nuno Gonçalves Pedro Simões FCCN Versão 2.0 Boas Práticas e-u Controlo de Versões Versão Data Status Alterações 1.0 2004-04-12 Draft Primeira Versão 2.0 2009-07-03

Leia mais

Índice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii.

Índice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Manual Rede Eduroam Índice 1- Rede Wireless a. Eduroam. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Windows 7 (Seven) 3- Outras

Leia mais

1.1 Desafios da administração de redes

1.1 Desafios da administração de redes 1 - Introdução As redes informáticas fazem já parte do nosso dia-a-dia, mesmo quando não nos apercebemos de que elas estão lá. Tentemos imaginar um mundo sem redes de comunicação de dados e sem Internet,

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

INTRODUÇÃO E ENQUADRAMENTO

INTRODUÇÃO E ENQUADRAMENTO ÍNDICE Introdução e enquadramento...3 Participantes no processo de mobilidade... 4 Instituição de origem...5 Instituição visitada...6 Utilizador em mobilidade...7 NREN... 8 ANEXO 1 Modelo de accounting...9

Leia mais

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

POLÍTICA DE SEGURANÇA DA RCTS

POLÍTICA DE SEGURANÇA DA RCTS POLÍTICA DE SEGURANÇA DA RCTS ACTA DA REUNIÃO Nº 1 Data: 27/01/2011 10:00 Ordem de trabalhos: Ponto um: Enquadramento do trabalho a desenvolver neste grupo Ponto dois: Definição do âmbito da política de

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

MERC 2010/11 RCM/TRC/SIRS. Especificação do Projecto

MERC 2010/11 RCM/TRC/SIRS. Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 9 Turno (e campus): Taguspark Nome Número Luís Silva 68672 Ivo Marcelino 70684 José Lucas 70685 Nome do Projecto Enterprise Digital Content

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Consulta Pública. Ex.mos Senhores,

Consulta Pública. Ex.mos Senhores, Consulta Pública Deliberação sobre os procedimentos exigíveis para a cessação de contratos, por iniciativa dos assinantes, relativos à oferta de redes públicas ou serviços de comunicações electrónicas

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Rede WIFI ESMF-RADIUS Preliminar: Rede minedu.

Rede WIFI ESMF-RADIUS Preliminar: Rede minedu. Rede WIFI ESMF-RADIUS Preliminar: Rede minedu. Manual de configuração para rede RADIUS 802.1x Escola Dr. Manuel Fernandes -1- Índice de conteúdos Nota informativa...3 Certificado raiz...5 Como obter e

Leia mais

Case Study. Sport Lisboa e Benfica instala uma solução Wi-Fi no seu estádio.

Case Study. Sport Lisboa e Benfica instala uma solução Wi-Fi no seu estádio. Case Study Sport Lisboa e Benfica instala uma solução Wi-Fi no seu estádio. Case Study Objectivos Implementação de uma solução de Wi-Fi, permitindo mobilidade, densidade de utilizadores, qualidade de serviço,

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto.

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Modelação, Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Test O Matic 10 de Maio de 2009 1 Índice 1 Índice... 1 2 Sumário...

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Resposta da Sonaecom Serviços de Comunicações, SA (Sonaecom) à consulta pública sobre o Quadro Nacional de Atribuição de Frequências 2010 (QNAF 2010)

Resposta da Sonaecom Serviços de Comunicações, SA (Sonaecom) à consulta pública sobre o Quadro Nacional de Atribuição de Frequências 2010 (QNAF 2010) Resposta da Sonaecom Serviços de Comunicações, SA (Sonaecom) à consulta pública sobre o Quadro Nacional de Atribuição de Frequências 2010 (QNAF 2010) I. Introdução O espectro radioeléctrico é um recurso

Leia mais

4º Relatório Técnico-Científico

4º Relatório Técnico-Científico 4º Relatório Técnico-Científico Projecto Appybaby Candidatura QREN n.º 30189 Índice 1. Projecto e âmbito Descrição da natureza do projecto, linhas orientadoras e grandes eixos de desenvolvimento. 2. Pessoal

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Tendo sido concedido um prazo de 15 dias. Adiante designado Sentido Provável da Deliberação. Carta datada de 04.08.03. Carta datada de 14.08.03.

Tendo sido concedido um prazo de 15 dias. Adiante designado Sentido Provável da Deliberação. Carta datada de 04.08.03. Carta datada de 14.08.03. RELATÓRIO DA AUDIÊNCIA PRÉVIA ÀS ENTIDADES INTERESSADAS SOBRE O SENTIDO PROVÁVEL DA DELIBERAÇÃO DA ANACOM REFERENTE À ALTERAÇÃO DO REGIME DE INTERLIGAÇÃO PARA O ACESSO A SERVIÇOS COMUTADOS DE TRANSMISSÃO

Leia mais

CEF/0910/27636 Relatório final da CAE (Poli) - Ciclo de estudos em funcionamento

CEF/0910/27636 Relatório final da CAE (Poli) - Ciclo de estudos em funcionamento CEF/0910/27636 Relatório final da CAE (Poli) - Ciclo de estudos em funcionamento Caracterização do ciclo de estudos Perguntas A.1 a A.9 A.1. Instituição de ensino superior / Entidade instituidora: Instituto

Leia mais

PLANO DE ACTIVIDADES DO CNSA 2012

PLANO DE ACTIVIDADES DO CNSA 2012 PLANO DE ACTIVIDADES DO CNSA 2012 O presente documento visa dar cumprimento ao disposto na alínea n) do n.º 1 do artigo 11º dos Estatutos do CNSA aprovados pelo Decreto-Lei nº 225/2008, de 20 de Novembro,

Leia mais

Agrupamento Vertical de S. Lourenço - Ermesinde

Agrupamento Vertical de S. Lourenço - Ermesinde Agrupamento Vertical de S. Lourenço - Ermesinde 1 Configurações de acesso à Internet na Escola EB 2,3 de S. Lourenço Manual do Utilizador 2 Configuração para Windows Antes de iniciar os passos de configuração

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

Case Study. Câmara Municipal de Águeda. Implementação de uma infra-estrutura de WiMAX

Case Study. Câmara Municipal de Águeda. Implementação de uma infra-estrutura de WiMAX Câmara Municipal de Águeda Implementação de uma infra-estrutura de WiMAX A Wavecom, empresa portuguesa de engenharia de comunicações, implementou com sucesso no Município de Águeda o primeiro projecto

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

UNESCO Brasilia Office Representação da UNESCO no Brasil Uma nova política para a sociedade da informação

UNESCO Brasilia Office Representação da UNESCO no Brasil Uma nova política para a sociedade da informação UNESCO Brasilia Office Representação da UNESCO no Brasil Uma nova política para a sociedade da informação Diogo Vasconcelos Gestor da Unidade de Missão Inovação e Conhecimento Brasília 2003 Artigo publicado

Leia mais

LIGAÇÃO à rede sem fios minedu Instruções para Window XP

LIGAÇÃO à rede sem fios minedu Instruções para Window XP LIGAÇÃO à rede sem fios minedu Instruções para Window XP (Para Windows Vista os Passos são semelhantes) Para usar a nova rede é necessário configurar uma nova ligação de rede no computador. Credenciais

Leia mais

NOTA DE ESCLARECIMENTO

NOTA DE ESCLARECIMENTO NOTA DE ESCLARECIMENTO SOBRE A UTILIZAÇÃO DE NUMERAÇÃO GEOGRÁFICA EM REDES PRIVATIVAS MULTI-SITE I ENQUADRAMENTO O ICP-ANACOM ao acompanhar a evolução tecnológica e tendo sido confrontado com um pedido

Leia mais

Inclusão Financeira Digital. Setembro 2015

Inclusão Financeira Digital. Setembro 2015 Inclusão Financeira Digital Setembro 2015 2 A inclusão financeira tem vindo a conquistar ao longo dos últimos anos um lugar de destaque no panorama mundial. Este facto é demonstrado tanto pelo foco que

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

*B08023049E* Data: 07-03-2008

*B08023049E* Data: 07-03-2008 *B08023049E* C I R C U L A R Nº B08023049E Data: 07-03-2008 Serviço de Origem: DIRECÇÃO DE SERVIÇOS DE ASSUNTOS JURÍDICOS E CONTENCIOSO ENVIADA PARA: Inspecção Geral da Educação Direcções Gerais Direcções

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Evidenciando e identificando servidores vulneráveis ao SSL/TLS

Evidenciando e identificando servidores vulneráveis ao SSL/TLS Evidenciando e identificando servidores vulneráveis ao SSL/TLS Ciência Hacker 10 de fevereiro de 201620 de fevereiro de 2016 Deixe um comentário Na análise de vulnerabilidade em infraestrutura, uma das

Leia mais

Comunicações Móveis. Apresentação dos Trabalhos Práticos MPR, MJL FEUP 2004-2005

Comunicações Móveis. Apresentação dos Trabalhos Práticos MPR, MJL FEUP 2004-2005 TRAB 1 Comunicações Móveis Apresentação dos Trabalhos Práticos MPR, MJL FEUP 2004-2005 TRAB 2 Prática de CM Cada aluno faz um trabalho. Obrigatório Trabalho» vale 20% da nota final; nota conta para recurso»

Leia mais

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço

Leia mais

Serviços do Cisco Connected Stadium Wi-Fi

Serviços do Cisco Connected Stadium Wi-Fi Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium

Leia mais

Segurança das redes sem fios para as escolas

Segurança das redes sem fios para as escolas Segurança das redes sem fios para as escolas 7-Novembro-2006 João Pagaime (Revisão Denise Fernandes, Lino Santos) 2006, FCCN SUMÁRIO Redes sem fios... 1 Riscos... 2 Vulnerabilidades... 2 Rede aberta...

Leia mais

Serviços de telecomunicações de uso pessoal e exposição a radiações de serviços móveis GSM

Serviços de telecomunicações de uso pessoal e exposição a radiações de serviços móveis GSM Serviços de telecomunicações de uso pessoal e exposição a radiações de serviços móveis GSM Trabalho realizado pelo grupo: 1MIEEC06_03 Índice Introdução...1 A importância dos serviços de telecomunicações

Leia mais

Características do texto Académico-Científico

Características do texto Académico-Científico Características do texto Académico-Científico Algumas noções breves Ana Leitão Mestre em Língua e Cultura Portuguesa Essencial para uma adequada indexação posterior em bases de dados; Nem muito abrangentes

Leia mais

Biblioteca Virtual. BIBLIOTECA VIRTUAL DA UNIVERSIDADE DO PORTO (BVUP) Plano de Actividades 2007

Biblioteca Virtual. BIBLIOTECA VIRTUAL DA UNIVERSIDADE DO PORTO (BVUP) Plano de Actividades 2007 Biblioteca Virtual BIBLIOTECA VIRTUAL DA UNIVERSIDADE DO PORTO (BVUP) Plano de Actividades 2007 A. Introdução A Biblioteca Virtual da Universidade do Porto (BVUP) continuará no ano de 2007 com a sua missão

Leia mais

Especificação Técnica

Especificação Técnica Especificação de Referência Switches Wireless LAN (Controlador de Rede sem Fio) Alguns itens apresentam opções de configuração, refletindo nos aspectos originais de preço e características da máquina Código

Leia mais

DECLARAÇÃO DE RISCO DE INVESTIMENTO (OTC) De 15 de Fevereiro de 2012

DECLARAÇÃO DE RISCO DE INVESTIMENTO (OTC) De 15 de Fevereiro de 2012 DECLARAÇÃO DE RISCO DE INVESTIMENTO (OTC) De 15 de Fevereiro de 2012 1. Definições Instrumentos Financeiros OTC - são os instrumentos financeiros descritos no Regulamento de prestação de serviços para

Leia mais

Guia de configuração para acesso à rede sem fios EDUROAM. Windows 8

Guia de configuração para acesso à rede sem fios EDUROAM. Windows 8 Guia de configuração para acesso à rede sem fios EDUROAM Windows 8 Introdução Este guia de configuração fornece instruções para alunos, docentes e funcionários ligarem os seus computadores e dispositivos

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: _5 Turno (e campus): Taguspark Nome Número João Vasques 63512 Rui Costa 63524 Mário Nzualo 62551 1 Nome do Projecto Mobile Payment System -

Leia mais

» Conveniência fixo-móvel

» Conveniência fixo-móvel 26 de Fevereiro 2008 Centro Cultural de Belém Lisboa Luis Esteves Martins Siemens Enterprise Communications Portugal» Conveniência fixo-móvel Page 1 Copyright Siemens Enterprise Communications 2007. All

Leia mais

Requerimentos e Especificações de Software

Requerimentos e Especificações de Software 1 Requerimentos e Especificações de Software ConfiKeeper Version 2.0, 16-11-2014 by SyncMasters: Carlos Paiva, 2009108909, cpaiva@student.dei.uc.pt Inês Parente, 2012152484, iparente@student.dei.uc.pt

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Sistemas de garantia para os seguros: ponto de situação e orientação para os trabalhos no futuro (Documento de discussão)

Sistemas de garantia para os seguros: ponto de situação e orientação para os trabalhos no futuro (Documento de discussão) COMISSÃO EUROPEIA DG Mercado Interno INSTITUIÇÕES FINANCEIRAS Seguros MARKT/2517/02 PT Orig. EN Sistemas de garantia para os seguros: ponto de situação e orientação para os trabalhos no futuro (Documento

Leia mais

UNIVERSIDADE NOVA DE LISBOA Reitoria Gabinete do Reitor. Apreciação do anteprojecto de decreto-lei Graus académicos e diplomas do Ensino Superior

UNIVERSIDADE NOVA DE LISBOA Reitoria Gabinete do Reitor. Apreciação do anteprojecto de decreto-lei Graus académicos e diplomas do Ensino Superior Apreciação do anteprojecto de decreto-lei Graus académicos e diplomas do Ensino Superior 1. O anteprojecto de decreto-lei apresentado pelo governo regulamenta a recente alteração da Lei de Bases (Lei 49/2005,

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Plataforma integrada para testes em arquitecturas orientadas a serviços

Plataforma integrada para testes em arquitecturas orientadas a serviços Plataforma integrada para testes em arquitecturas orientadas a serviços Índice Introdução... 2 A solução... 2 Plataforma Integrada (principais características)... 4 Eliminar limitações à execução de testes

Leia mais

7. A Formação e as Escolas

7. A Formação e as Escolas 7. A Formação e as Escolas Depois de definir as áreas alvo para orientar os 3ºs ciclos, a parte superior da nossa pirâmide de formação, importa progressivamente estabelecer formações intermédias, de 2º

Leia mais

CAPÍTULO VII CONCLUSÕES DA INVESTIGAÇÃO

CAPÍTULO VII CONCLUSÕES DA INVESTIGAÇÃO CAPÍTULO VII CONCLUSÕES DA INVESTIGAÇÃO Em Portugal, tem-se assistido a uma evolução acelerada no sentido da convergência, sobretudo, na perspectiva tecnológica, designadamente, através de ofertas integradas

Leia mais

IPIM. Resultado do Inquérito do Grau de Satisfação de 2014

IPIM. Resultado do Inquérito do Grau de Satisfação de 2014 IPIM Resultado do Inquérito do Satisfação de 2014 1. Objectivos do inquérito O Inquérito sobre o grau de satifação do público de Macau incide num dos Programas da Carta de da RAEM, e de acordo com a opinião

Leia mais

PLANO DE ACTIVIDADES 2011

PLANO DE ACTIVIDADES 2011 PLANO DE ACTIVIDADES 2011 MARÇO DE 2011 Este documento apresenta os objectivos estratégicos e as acções programáticas consideradas prioritárias para o desenvolvimento da ESE no ano 2011. O Plano de Actividades

Leia mais

Código de Ética da Parpública. Ética - Princípios e valores fundamentais. Âmbito de aplicação

Código de Ética da Parpública. Ética - Princípios e valores fundamentais. Âmbito de aplicação Código de Ética da Parpública Âmbito de aplicação Aplica-se a todos os colaboradores da Parpública sem prejuízo de outras disposições legais ou regulamentares aplicáveis ou a que por inerência do exercício

Leia mais

CURSO DE GESTÃO BANCÁRIA

CURSO DE GESTÃO BANCÁRIA CURSO DE GESTÃO BANCÁRIA PLANO CURRICULAR A análise referente ao Programa de Ensino e, em particular ao conteúdo do actual Plano de Estudos (ponto 3.3. do Relatório), merece-nos os seguintes comentários:

Leia mais

Vulnerabilidades em Access Points a ataques de DoS em redes 802.11

Vulnerabilidades em Access Points a ataques de DoS em redes 802.11 Vulnerabilidades em Access Points a ataques de DoS em redes 802.11 M. Bernaschi F. Ferreri L. Valcamonici MAC 5743 Computação Móvel Gustavo Ansaldi Oliva goliva@br.ibm.com goliva@ime.usp.br Agenda Introdução

Leia mais

Eixo III Um Fórum para o Empreendedorismo

Eixo III Um Fórum para o Empreendedorismo Eixo III Um Fórum para o Empreendedorismo "Empreendedorismo não é uma ciência, nem arte. É uma prática." Drucker III.1. MICROCRÉDITO Procure grandes recompensas em pequenas ideias. Muhammad Yunus Contextualização

Leia mais

Conselho Nacional de Supervisores Financeiros. Better regulation do sector financeiro

Conselho Nacional de Supervisores Financeiros. Better regulation do sector financeiro Conselho Nacional de Supervisores Financeiros Better regulation do sector financeiro Relatório da Consulta Pública do CNSF n.º 1/2007 1 CONSELHO NACIONAL DE SUPERVISORES FINANCEIROS RELATÓRIO DA CONSULTA

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas TOPOLOGIA DE REDES FIBRA ÓPTICA E WIRELESS José Vitor Nogueira Santos FT11 Ficha de trabalho nº 2 Mealhada, 2009

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária)

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) http://curriculum.degois.pt Março de 2012 Versão 1.5 1 Introdução O objectivo deste guia é auxiliar o utilizador

Leia mais

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA)

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Questão 3: Identifica a nível das NRA algum aspecto relacionado com as questões de segurança e emergência

Leia mais

Manual do Revisor Oficial de Contas. Directriz de Revisão/Auditoria 835

Manual do Revisor Oficial de Contas. Directriz de Revisão/Auditoria 835 Directriz de Revisão/Auditoria 835 Abril de 2006 Certificação do Relatório Anual sobre os Instrumentos de Captação de Aforro Estruturados (ICAE) no Âmbito da Actividade Seguradora Índice INTRODUÇÃO 1 4

Leia mais

Rede Local - Administração Acesso Remoto

Rede Local - Administração Acesso Remoto Rede Local - Administração Acesso Remoto Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 16, 2015 Introdução Alguns dos serviços e dados das empresas devem estar apenas disponíveis dentro da

Leia mais

ACEF/1112/22947 Relatório final da CAE

ACEF/1112/22947 Relatório final da CAE ACEF/1112/22947 Relatório final da CAE Caracterização do ciclo de estudos Perguntas A.1 a A.10 A.1. Instituição de ensino superior / Entidade instituidora: ISCTE - Instituto Universitário de Lisboa (ISCTE-IUL)

Leia mais

TRABALHO LABORATORIAL NO ENSINO DAS CIÊNCIAS: UM ESTUDO SOBRE AS PRÁTICAS DE FUTUROS PROFESSORES DE BIOLOGIA E GEOLOGIA

TRABALHO LABORATORIAL NO ENSINO DAS CIÊNCIAS: UM ESTUDO SOBRE AS PRÁTICAS DE FUTUROS PROFESSORES DE BIOLOGIA E GEOLOGIA TRABALHO LABORATORIAL NO ENSINO DAS CIÊNCIAS: UM ESTUDO SOBRE AS PRÁTICAS DE FUTUROS PROFESSORES DE BIOLOGIA E GEOLOGIA DOURADO, LUÍS Instituto de Educação e Psicologia, Universidade do Minho. Palavras

Leia mais

Memória Descritiva ISPGAYA Seminário. 1 Memória Descritiva. 1.1 Introdução 2007-05-26 1(9) Livro de ponto automático e controlo de assiduidade

Memória Descritiva ISPGAYA Seminário. 1 Memória Descritiva. 1.1 Introdução 2007-05-26 1(9) Livro de ponto automático e controlo de assiduidade Memória Descritiva ISPGAYA Seminário Grupo: Orientador: Data: : ajm & vcm 2007-05-26 1(9) Projecto: Livro de ponto automático e controlo de assiduidade 1 Memória Descritiva 1.1 Introdução Pretende-se o

Leia mais

OGFI 2015 Group Project BAI07 Primeiro Relatório

OGFI 2015 Group Project BAI07 Primeiro Relatório Primeiro Relatório 62473 Pedro Vasconcelos 63563 Francisco Ferreira 73440 Filipe Correia 74211 Carolina Ferreirinha 82665 Nkusu Quivuna Sumário Este documento é o primeiro relatório de um projeto de análise

Leia mais

IPv6 em Redes Wireless IPv6@IPLeiria

IPv6 em Redes Wireless IPv6@IPLeiria Projeto Informático 2011 IPv6 em Redes Wireless IPv6@IPLeiria Bruno Silvestre, Carlos Silva Orientador : Nuno Veiga 26 de Julho 2011 Sumário Objetivos e Motivação Vantagens do IPv6 Tipos de Endereços Autenticação

Leia mais

Relatório de projecto

Relatório de projecto Relatório de projecto 9ºB 2005/2006 Página 1 de 12 1) Projecto inicial O projecto proposto é fruto de uma proposta independente que se integrou num dos projectos a integrar e desenvolver na disciplina

Leia mais

PROJECTO DE DELIBERAÇÃO N.º 15/IX ADOPTA MEDIDAS PARA A NÃO DISCRIMINAÇÃO DE CIDADÃOS COM DEFICIÊNCIA OU INCAPACIDADE

PROJECTO DE DELIBERAÇÃO N.º 15/IX ADOPTA MEDIDAS PARA A NÃO DISCRIMINAÇÃO DE CIDADÃOS COM DEFICIÊNCIA OU INCAPACIDADE PROJECTO DE DELIBERAÇÃO N.º 15/IX ADOPTA MEDIDAS PARA A NÃO DISCRIMINAÇÃO DE CIDADÃOS COM DEFICIÊNCIA OU INCAPACIDADE A igualdade dos cidadãos é um direito fundamental que a Constituição da República Portuguesa

Leia mais

Pong a quatro jogadores, distribuído e tolerante a faltas

Pong a quatro jogadores, distribuído e tolerante a faltas Pong a quatro jogadores, distribuído e tolerante a faltas José Mocito i28289@alunos.di.fc.ul.pt Liliana Rosa i28351@alunos.di.fc.ul.pt Grupo 07 Nuno Almeida i27841@alunos.di.fc.ul.pt Abstract O Pong a

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais