Criptografia e Segurança das Comunicações. Cartões inteligentes

Tamanho: px
Começar a partir da página:

Download "Criptografia e Segurança das Comunicações. Cartões inteligentes"

Transcrição

1 Criptografia e Segurança das Comunicações Cartões inteligentes Curiosidade, não faz parte da avaliação SmartCards : 1/31 DST (1) O DST-Digital Signal Transponder é um sistema de autenticação da Texas Instruments, acedido por RFID Radio Frequency Identification, com vista ao controlo de acesso a automóveis e pagamento automático de combustíveis. Pode ser inserido numa folha ou na chave de um veículo. Chip Antena SmartCards : 2/31

2 DST (2) RFID, ou transponder é uma etiqueta ( tag ) passiva formado por um chip e uma antena. Criado nos anos 70, actualmente usado em Cartões de acesso. Identificação de animais (cães, gado). Despacho de produtos em centros de distribuição (WalMart, o maior retalhista dos EUA, exige aos fornecedores que todos os produtos contenham etiquetas RFID). Custo das etiquetas reduzido (menos de $1, os mais simples a 5 ), mas o leitor portátil custa $100-$1000. SmartCards : 3/31 DST (3) Dimensões reduzidas (até 0.4mm*0.4mm) Frequências definidas por norma ISO baixas/125 KHz altas/13.56 MHz (a mais usada) UHF/ MHz. Capacidade do chip: tipicamente 2KB RAM, 1KB EPROM/EEPROM, CPU a 3MHz. Usualmente, o chip possui até 1000 gates. Reduzida capacidade de cifra, estuda-se a possibilidade de incorporar AES (exige entre 20k a 30K gates). SmartCards : 4/31

3 DST (4) Leitor deve estar situado a cm até alguns metros da etiqueta (depende da frequência usada). Tipicamente, interação entre o leitor e a etiqueta segue os seguintes passos 1. Leitor fornece energia por impulso electromagnético de 15 a 50 ms, à frequência de KHz 2. Leitor envia comando com bits modelados em amplitude. Nalguns casos, no fim é enviada nova carga energética 3. CPU da etiqueta efectua os cálculos. 4. Etiqueta envia, em modelação de frequência, bit de sincronização (07Eh), seguido pelos bits de resposta. SmartCards : 5/31 DST (5) Cada DST possui numero de série único, não secreto. A unidade de processamento da DST possui arquitectura baseada Registo por LFSR a 40 bits (Nota: atacável por força bruta ), de polinómio conectivo x 40 +x 21 +x 15 +x Imprecisões na especificação pública detectadas através da análise de respostas após carregamento do registo de chaves a 0 [ver artigo SC Bono et al., Security Analysis of a Crypographically- Enabled RFID Device, 14 th Usenix Security Symposium] IV do LFSR programado pela empresa, conhecido apenas pela empresa e pelo DST. SmartCards : 6/31

4 DST (6) desafio/resposta matrizes encaminhamento f1 f2 f16 f17 f18 f19 f20 f21 LFSR SmartCards : 7/31 DST (7) Identificação/autenticação efectuada nos seguintes passos: 1. Leitor envia desafio ( nounce -valor aleatório, diferente dos anteriores, para evitar ataques de repetição) 2. Etiqueta insere desafio no registo superior, e executa 200 ciclos. 3. Etiqueta envia para o leitor mensagem contendo Numero de série (24 bits) 24 bits menos significativos do registo desafio/resposta CRC-16, para integridade (alterações podem ser introtiduzidos devido a de erros na transmissão) SmartCards : 8/31

5 DST (8) Ataque por força bruta: basta ler 2 pares desafio/resposta. O desafio é inserido no registo superior de um simulador, que explora todas as combinações do IV do LFSR, verificando no fim de 200 ciclos coincidência com a resposta. Necessários dois pares, uma vez que na resposta apenas contam os 24 bits inferiores. Simulador, implementado com 16 FPGAs em paralelo (custo $1500) a 100 MHz, detecta IV em 40 minutos. SmartCards : 9/31 Mifare (1) MIFARE Classic, sistema de cartões de acesso por RFID, da empresa holandesa NXP (subsidiária da Philips). Desenvolvidos vários modelos, os mais recentes com processador. Muito baratos, adoptado por sistemas de transportes publico (ex:oyster em Londres/UK e Charlie Card em Boston/MA) e parques de estacionamento (ex: IST). Autenticação por desafio/resposta. Sistema criptográfico Crypto-1 é baseado no registo de deslocamento Chave de 48 bits. Opera como LFSR e como NLFSR, dependendo dos parâmentros Função de realimentação mantida secreta, mas equipa de U Virginia+U College London+Vest conseguiram descobri-la. SmartCards : 10/31

6 Mifare (2) Debilidades levaram NXP a colaborar com a equipa que quebrou para desenvolver o MIFARE Plus. Baseado no AES Menos inseguro SmartCards : 11/31 Smart card - introdução (1) O smart card é uma alternativa mais poderosa. Preço entre $2 e $40. Informação trocada por pontos de contacto. Informação por ser cifrada por RSA (ex: Cryptoflex da Schlumberger). Vários métodos de autenticação (só cartão ou ambos os lados): Resposta cifrada a desafio {0,1} 64. Protocolos de conhecimento nulo Dimensões e interface eléctricas especificadas, respectivamente, pelas normas ISO e ISO Nota: Versão de menores dimensões, especificada pela ETSI, é usada para telemóveis GSM. SmartCards : 12/31

7 Smart card - introdução (2) Os cartões inteligentes são divididos em Memory cards (apenas armazenam dados). Microprocessor cards (pode processar e actualizar dados). Adoptado pela ICAO para cartões de identidade (incluem impressão digital e fotografia). Ex: Gemalto (http://www.gemalto.com), criada em 2006 por junção da Axalto (divisão da Schlumberger) e Gemplus, é líder mundial de sistemas de cartões inteligentes com produção na F,S, BR,US,SG e CN. É responsável pelo sistema de identificação Cartão do Cidadão. Uma das aplicações mais usada é acesso a transportes. Ex: consórcio Calypso criado pelos franceses com adesão posterior de empresas de transporte da BE,F,GE,I e PT consultar seleccionado para passes Lisboa Viva, Andante (metro Porto) e Metro de Lisboa. SmartCards : 13/31 Smart card arquitectura (1) Os cartões com microprocessador possuem CPU 8 bits a 1 MIPS (pode haver co-processador dedicado para aritmética modular e operações em inteiros de grande dimensão para cifras AES, RSA,...). ROM 8-24 KB (para sistema operativo e algorimos de cifra) RAM 256B-1KB. EEPROM 1-24 KB, pode ser lido/escrito até 10 5 vezes (armazém de applets e chaves de cifra). RST CLK IO VCC VPP I/O CPU ROM RAM EEPROM Um dos motivos para necessidade de renovação ao fim de 5 anos! SmartCards : 14/31

8 Smart card arquitectura (2) Objectivos dos 8 contactos VCC, : alimentação : reiniciar a comunicação entre cartão e o CAD : usado nos cartões mais antigos para gravação da EEPROM : relógio, fixado pelo CAD : canal de comunicação half-duplex : RFU-reservado para uso futuro SmartCards : 15/31 Smart card - ficheiros (1) Estrutura de ficheiro semelhante à do Unix Nomes de 2 Bytes Raíz MF-ficheiro mestre é 3f.00 Directório designados por DF-ficheiros dedicados. Folhas contêm dados, designadas por EF-ficheiros elementares. 3f.00 Ficheiro mestre (único) Ficheiro dedicado SmartCards : 16/31

9 Smart card - ficheiros (2) Os ficheiros MF e DF podem ser considerados como directórios (mas o DF pode conter dados). Os EF s e DF s contêm atributos de segurança com 5 níveis de segurança. Por ordem crescente, ALW ( always ): acesso livre CHV1 ( Card Holder Verification 1 ): acessível apenas se tiver sido introduzido PIN1 válido. CHV2 ( Card Holder Verification 2 ) ADM ( administrative ) NEV ( never ): acesso interdito Os PIN são armazenados em ficheiros elementares. O sistema operativo bloqueia acesso ao cartão depois de várias tentativas erradas de PIN. SmartCards : 17/31 Smart card - ficheiros (3) O espaço de ficheiro é um bloco contínuo, de dimensão fixa. Os ficheiros elementares armazem informação de determinado tipo. Linear Cíclico Tipo Operações Exemplos de utilização Posicionamento ( seek ) leitura anterior, leitura seguinte Transparente Leitura e escrita binária imagem Saldo cartão crédito Listagem transacções ( log ) SIM Cifra, decifra Bilhete identidade SmartCards : 18/31

10 Smart card comunicação (1) O cartão inteligente é inserido num CAD - Card Acceptance Device, de 2 tipos: Reader, comunica com um Computador por interface USB, sem inteligência (embora possa detectar erros na ligação com o cartão). Terminal, com capacidades de processamento de dados (ex: terminal ATM). Nota: os CAD também podem escrever nos cartões inteligentes. As mensagens trocadas entre o cartão e o CAD são designadas por APDU-Application Protocol Data Unit. O formato é determinado pela norma ISO SmartCards : 19/31 Smart card comunicação (2) Os comandos são classificados em 3 categorias: Administrativos : CREATE FILE,... Financeiros : READ BALANCE,... Criptográficos : RSA/DSA signature and verification, key generation,.. 1. Protocolo de transporte 1. T=0, orientado ao Byte (adoptado pela maioria dos cartões) 2. T=1, orientado ao bloco Hospedeiro APDU T=0 T=1 resposta Leitor APDU resposta Cartão APDU resposta Funções específicas Processador APDU SmartCards : 20/31

11 Smart card comunicação (3) 1. Comando Cabeçalho normalizado, de 5 B CLA classe de instrução: indica se (i) o código é específico a fabricantes (ex: GemPlus,...) ou organismos de normalização (ISO 7816, GlobalPlatform,...) e (ii) se a mensagem é cifrada INS código de instrução (ex: leitura memória) P1,P2 modos endereçamento usados pela instrução L c dimensão dos dados enviados ao cartão Os dados seguem em reboque L e dimensão expectável dos dados a receber do cartão CLA INS P1 P2 L c Dados L e obrigatórios SmartCards : 21/31 Smart card comunicação (4) 2. Resposta Cabeçalho normalizado, de 2 B ACK igual ao código do comando INS NULL Corpo opcional de dados Reboque, de 2B SW1,SW2 estado do cartão depois de ter executado o comando APDU ACK NULL Dados SW1 SW2 obrigatórios obrigatórios Mais informação acessível em SmartCards : 22/31

12 Smart card comunicação (5) Exemplos para todos os cartões de memória: Escrita de 8B no endereço 0x20 CLA INS P1 P2 L c Dados 00 D Envio do PIN ao cartão CLA INS P1 P2 L c Dados C Resposta APDU ACK NULL Nota: endereços indicados em big-endian SmartCards : 23/31 Smart card inicialização A. O fabricante (Gemalto,Oberthur,...) entrega o cartão à empresa que contrata serviço de uso de cartões B. Conhecendo a chave mestra ( Master Set Key ), a empresa inicializa o cartão: Define políticas do PIN (dimensões mínima/máxima, caracteres permitidos, número máximo de tentativas) Liberta acesso à API criptográfica Dimensão das chaves e Geração das chaves Carregamento de applets. C. Antes de entregar ao utilizador, personaliza o cartão Identificador do utilizador, geração de certificados. SmartCards : 24/31

13 Smart card estados (1) O leitor e o cartão parte do estado Idle. Após inserção do cartão são executados os seguintes passos: 1. O leitor liga os 5Vcc, inicia o relógio (CLK) e mantém a linha RST a low. 2. Após ciclos de relógio, o leitor passa a linha RST a high. 3. O cartão responde com ATR Answer To Reset, com dados a identificar o tipo de cartão. Exemplo de identificador de cartões: Schlumberger Multiflex 3K : 3B Lisboa Viva : 3B 6F A Cartão de cidadão: 3B 7D B C0 A Caracter inicial (3B ou 3F) Indicador dos campos seguintes SmartCards : 25/31 Smart card estados (2) Cartão removido Inserção cartão Power off RST Idle Remover cartão Power Prepara ATR Prepara comando Resposta Envia APDU Espera resposta Envia resposta ao leitor Espera APDU Processa APDU Transfere APDU para processador Leitor Cartão SmartCards : 26/31

14 Java Card (1) Cartões inteligentes, criados em 1996 pela Schlumberger e especificados pela Sun. Contêm o sistema operativo JCRE-Java Card Runtime Environment, instalado na ROM. Correm applets, carregados na EEPROM, na máquina virtual JCVM. JCVM (JC2.0) Só em JVM Tipos primitivos de dados byte, short (16 bits), boolean double, float, char Arrays Unidimensionais Multidimensionais Recuperação mem. --- Garbage collection Prog. concorrente --- Threads SmartCards : 27/31 Java Card (2) Arquitectura Applet Gestão recursos Java Card API Gestão recursos Comunicações (APDU, inter-aplicação) Execução applets Java Card Virtual Machine Java Card Runtime Environment SO nativo SmartCards : 28/31

15 Java Card (3) A programação de um applet segue os seguintes passos: 1. Compilar programas.java num ambiente apropriado (ex: JDK) e testar funcionalidade num simulador 2. Converter ficheiros.class para formato.cap 3. Carregar os applet através do Java Card reader. Compilador JAVA Conversor JCRE Ficheiros.class Simulador JC JCVM installer Ficheiro CAP Emulador JC SmartCards : 29/31 Java Card (4) ADPUs de instalação de uma applet INSTALL (80 E6 xx 00 xx Manual, da GlobalPlatfrom) : inicializa e finaliza processo de instalação da applet. LOAD (BE 24 xx xx xx Code, da Multos MDRM): carrega, byte a byte, o arquivo CAP. Nota: cada applet pode possuir um ID único, designado AID. ADPUs de execução de uma applet INITIALIZE UPDATE (80 50 xx xx 08 desafio, da GlobalPlatfrom) : abre canal seguro entre a applet instalada e o cliente. EXTERNAL AUTHENTICATE (xx 82 xx xx xx dados, da ISO 7816) : autentica cliente e define modo de segurança do canal. SELECT (00 A xx AID, da ISO GlobalPlatfrom) : selecciona applet. SmartCards : 30/31

16 Java Card (5) Foram criadas classes em Java de implementação de serviços criptográficos Esquemas de cifra simétrica AES e DES, assimétrica RSA. Funções de dispersão MD5, SHA. Gerador de números aleatórios e cifras de chaves públicas. Para carregar os applets, a partir do Linux 1. Instalar controlador de dispositivo para o leitor, ex: opensc. 2. Instalar ambiente para carregamento dos applets, ex: gpshell. Fabricantes de cartões JC Gemalto Oberthur Card Systems SmartCards : 31/31

Software de Telecomunicações. Autenticação. Prof RG Crespo Software de Telecomunicações Autenticação : 1/42

Software de Telecomunicações. Autenticação. Prof RG Crespo Software de Telecomunicações Autenticação : 1/42 Software de Telecomunicações Autenticação Prof RG Crespo Software de Telecomunicações Autenticação : 1/42 Introdução Relembrando um dos objectivos da cifra Autenticação: nenhum intruso consegue mascarar

Leia mais

DOCUMENTOS E DINHEIRO ELETRÔNICO COM SMART CARDS UTILIZANDO A TECNOLOGIA JAVA CARD. Cleber Giovanni Suavi Orientador: Marcel Hugo

DOCUMENTOS E DINHEIRO ELETRÔNICO COM SMART CARDS UTILIZANDO A TECNOLOGIA JAVA CARD. Cleber Giovanni Suavi Orientador: Marcel Hugo DOCUMENTOS E DINHEIRO ELETRÔNICO COM SMART CARDS UTILIZANDO A TECNOLOGIA JAVA CARD Cleber Giovanni Suavi Orientador: Marcel Hugo Roteiro introdução objetivos relevância fundamentação teórica smart cards

Leia mais

Cartão de Cidadão Portuguese Electronic Identity Card (PTeID) André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES

Cartão de Cidadão Portuguese Electronic Identity Card (PTeID) André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES Cartão de Cidadão Portuguese Electronic Identity Card (PTeID) André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES Cartão de Cidadão Cartão de identificação das dimensões de um cartão

Leia mais

SMART INTERFACE: FERRAMENTA DE AUXÍLIO AO DESENVOLVIMENTO DE APLICAÇÕES JAVA CARD

SMART INTERFACE: FERRAMENTA DE AUXÍLIO AO DESENVOLVIMENTO DE APLICAÇÕES JAVA CARD SMART INTERFACE: FERRAMENTA DE AUXÍLIO AO DESENVOLVIMENTO DE APLICAÇÕES JAVA CARD Gleison Tavares DIOLINO (1); Leonardo Ataíde MINORA (2); Fellipe Araújo ALEIXO (3); (1) CEFET-RN, Av. Sen. Salgado Filho,

Leia mais

UTILIZAÇÃO DE JAVA CARD COMO PLATAFORMA PARA O DESENVOLVIMENTO DE APLICAÇÕES EM SMART CARD.

UTILIZAÇÃO DE JAVA CARD COMO PLATAFORMA PARA O DESENVOLVIMENTO DE APLICAÇÕES EM SMART CARD. UTILIZAÇÃO DE JAVA CARD COMO PLATAFORMA PARA O DESENVOLVIMENTO DE APLICAÇÕES EM SMART CARD. Lucas Plis Dolce, Francisco Assis da Silva, Silvio Antonio Carro Faculdade de Informática (FIPP) Universidade

Leia mais

Integração dos Leitores RFID no autómato programável

Integração dos Leitores RFID no autómato programável Integração dos Leitores RFID no autómato programável Neste breve documento são apresentados os equipamentos disponibilizados, as suas características e modos de funcionamento. Serão descritos os diferentes

Leia mais

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO WORKSHOP TECNOLOGIA CARDS 2009 RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO São Paulo, 27.4.2009 Karina Prado Diretora Comercial GD Burti S.A. DEFINIÇÃO Radio-Frequency Identification

Leia mais

Capítulo 8. Software de Sistema

Capítulo 8. Software de Sistema Capítulo 8 Software de Sistema Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture Objectivos Conhecer o ciclo de desenvolvimento da linguagem Java

Leia mais

Universidade da Beira Interior Cursos: Matemática /Informática e Ensino da Informática

Universidade da Beira Interior Cursos: Matemática /Informática e Ensino da Informática Folha 1-1 Introdução à Linguagem de Programação JAVA 1 Usando o editor do ambiente de desenvolvimento JBUILDER pretende-se construir e executar o programa abaixo. class Primeiro { public static void main(string[]

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

DOCUMENTOS E DINHEIRO ELETRÔNICO COM SMART CARDS UTILIZANDO TECNOLOGIA JAVA CARD

DOCUMENTOS E DINHEIRO ELETRÔNICO COM SMART CARDS UTILIZANDO TECNOLOGIA JAVA CARD UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO DOCUMENTOS E DINHEIRO ELETRÔNICO COM SMART CARDS UTILIZANDO TECNOLOGIA JAVA CARD CLEBER

Leia mais

PROJECTO SIGEBI SISTEMA DE GESTÃO DE BILHÉTICA. João Rodrigo Silva Patrícia Boavida Lisboa, 15-12-2011

PROJECTO SIGEBI SISTEMA DE GESTÃO DE BILHÉTICA. João Rodrigo Silva Patrícia Boavida Lisboa, 15-12-2011 PROJECTO SIGEBI SISTEMA DE GESTÃO DE BILHÉTICA João Rodrigo Silva Patrícia Boavida Lisboa, Agenda Enquadramento do Projecto Objectivos Macro Cartões de Transportes Equipamentos na Rede de Bilhética Transacções

Leia mais

Orientado por Marcel Hugo. Eduardo Paniz Mallmann

Orientado por Marcel Hugo. Eduardo Paniz Mallmann Orientado por Marcel Hugo Eduardo Paniz Mallmann Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Requisitos Implementação Desenvolvimento Resultados e Discussão Conclusão Extensões Introdução

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Java Card & Java 6. Agenda Smart cards Leitoras de smart cards Arquitetura de software Controle de Comunicação. Arquiteturas. Igor Medeiros APDU PC/SC

Java Card & Java 6. Agenda Smart cards Leitoras de smart cards Arquitetura de software Controle de Comunicação. Arquiteturas. Igor Medeiros APDU PC/SC Java Card & Java 6 Igor Medeiros www.igormedeiros.com.br Agenda Smart cards Leitoras de smart cards Arquitetura de software Controle de Comunicação APDU Arquiteturas PC/SC Nova API Smartcard IO exemplo

Leia mais

Figura 1 - O computador

Figura 1 - O computador Organização e arquitectura dum computador Índice Índice... 2 1. Introdução... 3 2. Representação da informação no computador... 4 3. Funcionamento básico dum computador... 5 4. Estrutura do processador...

Leia mais

Sistemas Operativos I

Sistemas Operativos I Componentes de um Sistema Operativo Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sistema Operativo Um Sistema Operativo pode ser visto como um programa de grande complexidade, responsável

Leia mais

CARDS / 2001 SMART CARDS & O DESAFIO DO DESENVOLVIMENTO DE APLICAÇÕES PARA A SAÚDE PROTEA INFORMÁTICA ISABEL PELLEGRINO

CARDS / 2001 SMART CARDS & O DESAFIO DO DESENVOLVIMENTO DE APLICAÇÕES PARA A SAÚDE PROTEA INFORMÁTICA ISABEL PELLEGRINO 01 SMART CARDS & O DESAFIO DO DESENVOLVIMENTO DE APLICAÇÕES PARA A SAÚDE 02 Agenda: I II III IV V VI Smart Cards - Visão Geral O Smart Card & Aplicação Planejando Uma Solução Inteligente - perguntas básicas

Leia mais

APLICAÇÕES PARA TOKENS E CARTÕES PROCESSADOS EM AMBIENTE DE SOFTWARE LIVRE. Nelson Murilo

APLICAÇÕES PARA TOKENS E CARTÕES PROCESSADOS EM AMBIENTE DE SOFTWARE LIVRE. Nelson Murilo <nelson@pangeia.com.br> APLICAÇÕES PARA TOKENS E CARTÕES PROCESSADOS EM AMBIENTE DE SOFTWARE LIVRE Nelson Murilo Agenda Armazenamento Conceitos Aplicações Tipos de cartões/tokens Organização interna Ferramentas

Leia mais

Capítulo 4. MARIE (Machine Architecture Really Intuitive and Easy)

Capítulo 4. MARIE (Machine Architecture Really Intuitive and Easy) Capítulo 4 João Lourenço Joao.Lourenco@di.fct.unl.pt Faculdade de Ciências e Tecnologia Universidade Nova de Lisboa 2007-2008 MARIE (Machine Architecture Really Intuitive and Easy) Adaptado dos transparentes

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Dissertação para Obtenção do Grau de Mestre em Engenharia Informática e de Computadores

Dissertação para Obtenção do Grau de Mestre em Engenharia Informática e de Computadores O Telemóvel como Bilhete Electrónico Francisco Maria van Uden Chaves Número Mecanográfico - 51397 Dissertação para Obtenção do Grau de Mestre em Engenharia Informática e de Computadores Júri Orientador:

Leia mais

$UTXLWHFWXUDGH&RPSXWDGRUHV

$UTXLWHFWXUDGH&RPSXWDGRUHV 'HSDUWDPHQWRGH(QJHQKDULD,QIRUPiWLFD )DFXOGDGHGH&LrQFLDVH7HFQRORJLD 8QLYHUVLGDGHGH&RLPEUD $UTXLWHFWXUDGH&RPSXWDGRUHV DESCRIÇÃO DA ARQUITECTURA INTERNA DE UM SMART CARD Crispim Alberto Caldeira Tribuna 501000897

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Leitor MF-PREMIUM. O leitor e gravador de cartões MF-PREMIUM é destinado aos Integradores de Controle de Acesso.

Leitor MF-PREMIUM. O leitor e gravador de cartões MF-PREMIUM é destinado aos Integradores de Controle de Acesso. Leitor MF-PREMIUM O leitor e gravador de cartões MF-PREMIUM é destinado aos Integradores de Controle de Acesso. De fácil uso, ele é compatível com a grande maioria das controladoras do mercado. Esse leitor

Leia mais

Informação em Cartões Eletrónicos Smart cards

Informação em Cartões Eletrónicos Smart cards Mestrado em Ciência da Informação Segurança da Informação Informação em Cartões Eletrónicos Smart cards Docente: José Magalhães Cruz Alunos: Ana Sofia Pereira Gavina Hugo Azevedo Oliveira Porto, 11 de

Leia mais

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas)

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas) ENIAC Introdução aos Computadores e à ção (Noções Básicas) Introdução aos Computadores e à ção (Noções Básicas) 1 Introdução aos Computadores e à ção (Noções Básicas) 2 O transistor foi inventado em 1947

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Binária. Introdução à Informática. Introdução à Informática. Introdução à Informática. Introdução à Informática. Bit. Introdução à Informática

Binária. Introdução à Informática. Introdução à Informática. Introdução à Informática. Introdução à Informática. Bit. Introdução à Informática Informação Introdução à Os dispositivos que num computador permitem armazenar informação devem ser capazes de: Receber informação Conservar informação Restituir informação Mas que tipo de informação? Binária

Leia mais

CONTROLE DE PONTO UTILIZANDO A TECNOLOGIA JAVA CARD

CONTROLE DE PONTO UTILIZANDO A TECNOLOGIA JAVA CARD P CENTRO UNIVERSITÁRIO DE BRASÍLIA UNICEUB CONTROLE DE PONTO UTILIZANDO A TECNOLOGIA JAVA CARD ALUNO: GIOVANNI FERREIRA DE SOUSA Orientador: Profª. M.C. Maria Marony Sousa F. Nascimento Brasília - DF,

Leia mais

Linguagens de. Aula 02. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br

Linguagens de. Aula 02. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Linguagens de Programação III Aula 02 Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Linguagens de Programação Técnica de comunicação padronizada para enviar instruções a um computador. Assim

Leia mais

UNIVERSIDADE ANHEMBI MORUMBI DAVI PEREIRA DO CARMO JULIANO ASSUNÇÃO MEDEIROS DE SOUZA RODRIGO LOVAGLIO BEZERRA TIAGO GODOI

UNIVERSIDADE ANHEMBI MORUMBI DAVI PEREIRA DO CARMO JULIANO ASSUNÇÃO MEDEIROS DE SOUZA RODRIGO LOVAGLIO BEZERRA TIAGO GODOI UNIVERSIDADE ANHEMBI MORUMBI DAVI PEREIRA DO CARMO JULIANO ASSUNÇÃO MEDEIROS DE SOUZA RODRIGO LOVAGLIO BEZERRA TIAGO GODOI IMPLEMENTANDO APLICAÇÕES SMART CARDS NA PLATAFORMA JAVA CARD São Paulo 2009 DAVI

Leia mais

O VALOR DA SEGURANÇA

O VALOR DA SEGURANÇA O VALOR DA SEGURANÇA O cartão do cidadão em portugal REdBOA São paulo 8 novembro 2013 CONCEITO Segurança dos cidadãos Confiança na relação dos cidadãos com o Estado e a sociedade civil Garante direitos

Leia mais

Smart Cards. Uma tecnologia abrindo o seu caminho

Smart Cards. Uma tecnologia abrindo o seu caminho Smart Cards Uma tecnologia abrindo o seu caminho Sumário Visão geral - história Tecnologias Aplicações Digicon 2 Historia dos cartões plásticos Inicialmente utilizados para identificação. Inicio uso para

Leia mais

Guia de Utilização Configurações acesso à plataforma Linux - Firefox Março 2010 PLATAFORMA ELECTRÓNICA VORTAL

Guia de Utilização Configurações acesso à plataforma Linux - Firefox Março 2010 PLATAFORMA ELECTRÓNICA VORTAL Guia de Utilização Configurações acesso à plataforma Linux - Firefox Março 2010 PLATAFORMA ELECTRÓNICA VORTAL Índice ÍNDICE... 2 1 PRÉ-REQUISITOS DE ACESSO À PLATAFORMA... 3 1.1 - Requisitos Software...

Leia mais

Capítulo 2. Noção de hardware. As componentes de um computador.

Capítulo 2. Noção de hardware. As componentes de um computador. Definição 1 Capítulo 2. Noção de hardware. As componentes de um computador. 1. Definição Hardware : toda a parte física do computador. Ex.: Monitor, caixa, disquetes, impressoras, etc. Hardware (hard =

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

Catálogo de Produtos 2015

Catálogo de Produtos 2015 Catálogo de Produtos 2015 1 Índice 1- Leitores de Proximidade EM4102 1.1 - EasyProx-P... 3 1.2 - MaxProx-Lista-CM... 4 1.3 - MaxProx-USB... 5 2 - Cartões de Proximidade 2.1 Cartões Proximidade EM4102...

Leia mais

Telekit, Componentes Electrónicos S.A. - 2004. Manual Técnico do Interface GSM LEVEL GB RDIS - Sincronismo

Telekit, Componentes Electrónicos S.A. - 2004. Manual Técnico do Interface GSM LEVEL GB RDIS - Sincronismo Manual Técnico do Interface GSM LEVEL GB RDIS - Sincronismo Configuração / Parâmetros: Quando iniciar o programa, os parâmetros de configuração só ficam acessíveis quando os seus valores forem lidos a

Leia mais

Fraquezas no Cartão MIFARE Classic

Fraquezas no Cartão MIFARE Classic Instituto de Matemática e Estatística Laboratório de Segurança de Dados 9 de Agosto de 2010 Agenda Introdução Pesquisa Finalização 1 Introdução Aplicações Cartões sem Contato O Cartão MIFARE 2 Pesquisa

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Modelo Genérico de Módulo de E/S Grande variedade de periféricos

Modelo Genérico de Módulo de E/S Grande variedade de periféricos Conteúdo Capítulo 7 Entrada/Saída Dispositivos externos Módulos E/S Técnicas de E/S E/S Programada E/S Conduzida por interrupções Processamento de interrupções Controlador Intel 82C59A Acesso Directo à

Leia mais

UNIVERSIDADE DO OESTE DE SANTA CATARINA UNOESC CAMPUS DE SÃO MIGUEL DO OESTE JOHNI DOUGLAS MARANGON

UNIVERSIDADE DO OESTE DE SANTA CATARINA UNOESC CAMPUS DE SÃO MIGUEL DO OESTE JOHNI DOUGLAS MARANGON 1 UNIVERSIDADE DO OESTE DE SANTA CATARINA UNOESC CAMPUS DE SÃO MIGUEL DO OESTE JOHNI DOUGLAS MARANGON ESTUDO COMPARATIVO DE FERRAMENTAS PARA DESENVOLVIMENTO DE APLICATIVOS UTILIZANDO A PLATAFORMA JAVA

Leia mais

Relatório de Segurança em Sistemas Informáticos

Relatório de Segurança em Sistemas Informáticos Relatório de Segurança em Sistemas Informáticos Autenticação em cartões electrónicos Cartão do Cidadão Bruno Duarte ei07136 Pedro Barbosa ei08036 Rúben Veloso ei11001 Índice Índice...2 Introdução...1 Cartão

Leia mais

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios Introdução às Tecnologias de Informação e Comunicação Conceitos Introdutórios Informática Informática - Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

Organização e Arquitectura do Computador

Organização e Arquitectura do Computador Arquitectura de Computadores II Engenharia Informática (11545) Tecnologias e Sistemas de Informação (6621) Organização e Arquitectura do Computador Fonte: Arquitectura de Computadores, José Delgado, IST,

Leia mais

Pingwin Android Como instalar

Pingwin Android Como instalar Pingwin Android Como instalar 1. Fazer o download do Pingwin.apk; 2. Autorizar instalações de fornecedores desconhecidos no Android; 3. Licenciar o Pingwin Android; 4. Como configurar o Pingwin Android

Leia mais

Redes de Comunicação Modelo OSI

Redes de Comunicação Modelo OSI Redes de Comunicação Modelo OSI Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de Computadores Processos que comunicam em ambiente

Leia mais

Integração de Sistemas Embebidos MECom :: 5º ano

Integração de Sistemas Embebidos MECom :: 5º ano Integração de Sistemas Embebidos MECom :: 5º ano Device Drivers em Linux - Introdução António Joaquim Esteves www.di.uminho.pt/~aje Bibliografia: capítulo 1, LDD 3ed, O Reilly DEP. DE INFORMÁTICA ESCOLA

Leia mais

Camada de Ligação de Dados

Camada de Ligação de Dados Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel

Leia mais

PROTÓTIPO DE CONTROLE DE ACESSO POR RFID

PROTÓTIPO DE CONTROLE DE ACESSO POR RFID 1 PROTÓTIPO DE CONTROLE DE ACESSO POR RFID Alexsandro Monteiro de Oliveira Antônio Carlos Almeida Eunice de Lassalete Sebastião Bartolomeu RESUMO O projeto de controle de acesso por RFID consiste no desenvolvimento

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Assinare consiste na oferta de soluções e serviços na área da identificação electrónica.!

Assinare consiste na oferta de soluções e serviços na área da identificação electrónica.! Assinare Apresentação Assinare consiste na oferta de soluções e serviços na área da identificação electrónica. De forma a responder ao ambiente altamente competitivo a que as empresas e organizações hoje

Leia mais

Componentes de um Sistema de Operação

Componentes de um Sistema de Operação Componentes de um Sistema de Operação Em sistemas modernos é habitual ter-se as seguintes componentes ou módulos: Gestor de processos Gestor da memória principal Gestor da memória secundária Gestor do

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Smartcards Operando em Baixo Nível

Smartcards Operando em Baixo Nível Universidade de Brasília IE Departamento de Ciência da Computação Estudos em Codificação e Criptografia 2º/2006 Orientador: Professor Pedro Antônio Dourado de Rezende Smartcards Operando em Baixo Nível

Leia mais

O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções

O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções Márcio Souza - INPA/CTIn 1 O que é Certificado Digital

Leia mais

Assinatura Digital com Smart Cards

Assinatura Digital com Smart Cards Eduardo Ruhland Assinatura Digital com Smart Cards Florianópolis Junho (2005) Eduardo Ruhland Assinatura Digital com Smart Cards Ricardo Felipe Custódio, Dr. Júlio da Silva Dias UNIVERSIDADE DO ESTADO

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Introdução aos Sistemas Operativos

Introdução aos Sistemas Operativos Introdução aos Sistemas Operativos Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 06/07 Sérgio Sobral Nunes mail: sergio.nunes@fe.up.pt web: www.fe.up.pt/~ssn Sumário Definição

Leia mais

Copyright, 2004-2005 Igor Medeiros Todos os Direitos Reservados - All Rights Reserved.

Copyright, 2004-2005 Igor Medeiros Todos os Direitos Reservados - All Rights Reserved. Java Card no Mercado Brasileiro Igor Medeiros www.igorm edeiros.com.br Agenda Mercado Brasileiro Smart cards Arquitetura de software e hardware Arquitetura de conectividade Nova Smart Card I/ O API (Java

Leia mais

Fábio Costa e Miguel Varela

Fábio Costa e Miguel Varela Sistema de Informação e Gestão dos Laboratórios do Departamento de Eng.ª Electrotécnica com Tecnologia RFID Projecto Final de Licenciatura em Eng. Electrotécnica e de Computadores Ramo de Electrónica e

Leia mais

Acetatos de apoio às aulas teóricas

Acetatos de apoio às aulas teóricas Microprocessadores e Aplicações Acetatos de apoio às aulas teóricas Ana Cristina Lopes Dep. Engenharia Electrotécnica http://orion.ipt.pt anacris@ipt.pt Ana Cristina Lopes, 16 de Dezembro de 2004 Microprocessadores

Leia mais

Software de Telecomunicações. Skype

Software de Telecomunicações. Skype Curiosidade, não faz parte da avaliação Software de Telecomunicações Skype Prof RG Crespo Software de Telecomunicações Skype: 1/11 Introdução (1) Sistema de suporte a comunicações na Internet, criado pelos

Leia mais

Componentes de um Sistema de Operação

Componentes de um Sistema de Operação Componentes de um Sistema de Operação Em sistemas modernos é habitual ter-se os seguintes componentes ou módulos: Gestor de processos Gestor da memória principal Gestor da memória secundária Gestor do

Leia mais

MINI DICIONÁRIO TÉCNICO DE INFORMÁTICA. São apresentados aqui alguns conceitos básicos relativos à Informática.

MINI DICIONÁRIO TÉCNICO DE INFORMÁTICA. São apresentados aqui alguns conceitos básicos relativos à Informática. Tecnologias da Informação e Comunicação MINI DICIONÁRIO TÉCNICO DE INFORMÁTICA São apresentados aqui alguns conceitos básicos relativos à Informática. Informática: Tratamento da informação por meios automáticos.

Leia mais

Registradores de uma CPU. Registradores de uma CPU - Acumulador

Registradores de uma CPU. Registradores de uma CPU - Acumulador Prof. Eduardo ppel Eng.DSc. appel@upf.tche.br Denominação dos registradores Função dos registradores Características dos registradores Utilização dos registradores - cumulador Um registrador é um local

Leia mais

Criptografia e Segurança em RFID

Criptografia e Segurança em RFID Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas -

Leia mais

Módulo 1 Introdução às Redes

Módulo 1 Introdução às Redes CCNA 1 Conceitos Básicos de Redes Módulo 1 Introdução às Redes Ligação à Internet Ligação à Internet Uma ligação à Internet pode ser dividida em: ligação física; ligação lógica; aplicação. Ligação física

Leia mais

Conjunto de instruções do CPU. Arquitectura de um computador. Definição das instruções (1) Definição das instruções (2)

Conjunto de instruções do CPU. Arquitectura de um computador. Definição das instruções (1) Definição das instruções (2) Arquitectura de um computador Caracterizada por: Conjunto de instruções do processador (ISA Estrutura interna do processador (que registadores existem, etc Modelo de memória (dimensão endereçável, alcance

Leia mais

Primeiros "computadores" digitais. Execução de um programa. Consolas. Primórdios dos computadores. Memória interna. Computadores com memória interna

Primeiros computadores digitais. Execução de um programa. Consolas. Primórdios dos computadores. Memória interna. Computadores com memória interna Execução de um O executa um Quais os seus componentes? Como estes se organizam e interactuam? entrada de dados processador, memória, input bits periféricos,etc bits saída de dados output Primeiros "es"

Leia mais

SISTEMA DE CONTROLE DE ACESSO VIA SMART CARD COM AUTENTICAÇÃO BIOMÉTRICA DA IMPRESSÃO DIGITAL

SISTEMA DE CONTROLE DE ACESSO VIA SMART CARD COM AUTENTICAÇÃO BIOMÉTRICA DA IMPRESSÃO DIGITAL CENTRO UNIVERSITÁRIO DE BRASÍLIA UniCEUB FACULDADE DE TECNOLOGIA E CIÊNCIA SOCIAIS APLICADAS - FATECS CURSO DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL PAULO GABRIEL RIBACIONKA GÓES DE ARAÚJO SISTEMA DE

Leia mais

NetOp Remote Control. Versão 7.65. Adenda ao Manual

NetOp Remote Control. Versão 7.65. Adenda ao Manual NetOp Remote Control Versão 7.65 Adenda ao Manual Mover a perícia - não as pessoas 2003 Danware Data A/S. Todos os direitos reservados Revisão do Documento: 2004009 Por favor, envie os seus comentários

Leia mais

O que é a assinatura digital?... 3

O que é a assinatura digital?... 3 Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas

Leia mais

CPU Unidade Central de Processamento. História e progresso

CPU Unidade Central de Processamento. História e progresso CPU Unidade Central de Processamento História e progresso O microprocessador, ou CPU, como é mais conhecido, é o cérebro do computador e é ele que executa todos os cálculos e processamentos necessários,

Leia mais

Projecto de uma placa com DIP-Switches e LCD com ligação à placa DETIUA

Projecto de uma placa com DIP-Switches e LCD com ligação à placa DETIUA Sistemas Digitais Reconfiguráveis Projecto de uma placa com DIP-Switches e LCD com ligação à placa DETIUA Liliana Rocha Nicolau Lopes da Costa 27611 Ano Lectivo de 2006/2007 Universidade de Aveiro 1. Objectivos

Leia mais

O método de comunicação NFC e sua aplicação no processo de pagamento através de dispositivos móveis

O método de comunicação NFC e sua aplicação no processo de pagamento através de dispositivos móveis O método de comunicação NFC e sua aplicação no processo de pagamento através de dispositivos móveis Fausto Levandoski 1, Vagner Fleck Dias1, Vagner Rafael Christ1, Vitor Hugo Marques1 1 Universidade do

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação (Instalação do SafeSign para Linux) Elaborado Validado Aprovado Silvio Murilo Belo 2012 - VALID Certificadora Digital 1 Controle de Versões Autor Descrição Versão Data Silvio Murilo

Leia mais

Projeto SAT FISCAL Sistema Autenticador e Transmissor CF-e Cupons Fiscais Eletrônicos GRANDES CONTRIBUINTES SAT - FISCAL

Projeto SAT FISCAL Sistema Autenticador e Transmissor CF-e Cupons Fiscais Eletrônicos GRANDES CONTRIBUINTES SAT - FISCAL Projeto SAT FISCAL Sistema Autenticador e Transmissor CF-e Cupons Fiscais Eletrônicos GRANDES CONTRIBUINTES Agenda da Apresentação Objetivo Premissas Produtos Características Equipamento SAT Hardware Software

Leia mais

Entradas/Saídas. 1. Princípios de hardware/software de E/S 2. Camadas de software de E/S 3. Relógios (Temporizadores) 4. Gestão de consumo de potência

Entradas/Saídas. 1. Princípios de hardware/software de E/S 2. Camadas de software de E/S 3. Relógios (Temporizadores) 4. Gestão de consumo de potência Entradas/Saídas 1. Princípios de hardware/software de E/S 2. Camadas de software de E/S 3. Relógios (Temporizadores) 4. Gestão de consumo de potência Organização de um Sistema Operativo System Call Handler

Leia mais

Sistemas Operativos I

Sistemas Operativos I Gestão da Memória Luis Lino Ferreira / Maria João Viamonte Fevereiro de 2006 Gestão da Memória Gestão de memória? Porquê? Atribuição de instruções e dados à memória Endereços lógicos e físicos Overlays

Leia mais

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital:

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Para adquirir o Certificado Digital OAB, o solicitante deverá seguir os seguintes passos: Realizar a compra através da página da

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Guia de Instalação do D-Link DWM-157

Guia de Instalação do D-Link DWM-157 Guia de Instalação do D-Link DWM-157 Introdução O Adaptador D-Link DWM-157 HSPA+ permite que usuários com um computador conectem-se em redes de banda larga móvel em todo mundo. Enquanto conectados, os

Leia mais

Disciplina: Laboratório de Circuitos Digitais

Disciplina: Laboratório de Circuitos Digitais Universidade Federal de São Carlos Disciplina: Laboratório de Circuitos Digitais Prof. Dr. Emerson Carlos Pedrino 9ª Pratica: Computador de 16 bits Data:17/07/2014 Nome: Adrián Agüero Faraldo RA: 612227

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

ESQUEMA AULA PRÁTICA 1 Familiarização com o Ambiente de Desenvolvimento NetBeans Introdução à Linguagem de Programação JAVA

ESQUEMA AULA PRÁTICA 1 Familiarização com o Ambiente de Desenvolvimento NetBeans Introdução à Linguagem de Programação JAVA P. Fazendeiro & P. Prata POO FP1/1 ESQUEMA AULA PRÁTICA 1 Familiarização com o Ambiente de Desenvolvimento NetBeans Introdução à Linguagem de Programação JAVA 0 Iniciar o ambiente de desenvolvimento integrado

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

Microprocessadores II - ELE 0327 CAPÍTULO 2 ESTUDO DA CPU 8086/88

Microprocessadores II - ELE 0327 CAPÍTULO 2 ESTUDO DA CPU 8086/88 Microprocessadores II - ELE 0327 CAPÍTULO 2 ESTUDO DA CPU 8086/88 2.1 - Introdução CPUs de 8 ou 16 bits? O 8085 e o sistema operacional CP/M Semelhança entre a linguagem de máquina do 8085 e o do 8086

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Introdução à Programação

Introdução à Programação Introdução à Programação Introdução a Linguagem C Construções Básicas Programa em C #include int main ( ) { Palavras Reservadas } float celsius ; float farenheit ; celsius = 30; farenheit = 9.0/5

Leia mais

Programação de Computadores II: Java. / NT Editora. -- Brasília: 2014. 82p. : il. ; 21,0 X 29,7 cm.

Programação de Computadores II: Java. / NT Editora. -- Brasília: 2014. 82p. : il. ; 21,0 X 29,7 cm. Autor José Jesse Gonçalves Graduado em Licenciatura em Matemática pela Universidade Estadual de São Paulo - UNESP, de Presidente Prudente (1995), com especialização em Análise de Sistemas (1999) e mestrado

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais