Estudo e comparação de esquemas criptográficos em nuvens

Tamanho: px
Começar a partir da página:

Download "Estudo e comparação de esquemas criptográficos em nuvens"

Transcrição

1 Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação - FEEC 23 de fevereiro de 2015 Campinas - SP

2 Agenda Protocolos criptográficos estudados Encryption App (OwnCloud) SpiderOak Cyphertite Wuala Credeon Boxcryptor ProtonMail

3 Introdução Classificação dos tipos de proteção dos dados na nuvem Nível 1: Criptografar canal de comunicação (TLS/SSL) Ex.: Microsoft OneDrive. Nível 2: Criptografar arquivo Server Side Ex.: DropBox e Encryption App (OwnCloud). Nível 3: Criptografar arquivo Client Side Ex.: SpiderOak, Cyphertite, Wuala, Credeon e Boxcryptor

4 Encryption App (OwnCloud) Aplicativo habilitado no OwnCloud para realizar a criptografia dos dados. Nível 2 - Criptografia Server-Side. Segurança no canal de comunicação: TLS. Open Source.

5 Encryption App (OwnCloud) Chaves criptográficas: Chave de arquivo: cada arquivo tem uma chave simétrica AES-256. Chave compartilhada: cada arquivo tem uma chave intermediária utilizada para o compartilhamento em grupo. Chaves privada e pública: cada usuário tem um par de chaves assimétricas RSA Chave de compartilhamento público: par de chaves RSA-4096 única para todo sistema para o compartilhamento através de links. A chave privada é cifrada com base em uma senha fixa: caractere de espaço ( ). Chave de recuperação de arquivos: par de chaves RSA A chave privada é cifrada com a senha do administrador do sistema (esta funcionalidade precisa ser habilitada pelo usuário).

6 Encryption App (OwnCloud) Criptografia AES-256 RSA-4096 RC4 Não utiliza a deduplicação, uma vez que a geração de chaves é aleatória. Compartilhamento de dados: a chave compartilhada é cifrada com a chave pública do usuário. Recuperação de senha é possível se habilitada.

7 - Armazenamento no servidor - Recuperação do arquivo - Ambos Encryption App (OwnCloud) Arquivo AES 256 Arquivo cifrado 345!#$..:?/-= ) 9 [ ] s!gt%6$4 0):0.>sd#@1! Nuvem Login Senha Ch. Privada cifrada Ch. de arquivo RC4 Ch. de arquivo cifrada Ch. compartilhada Derivar chave AES 256 Ch. Privada RSA 4096 Ch. Compartilhada cifrada Ch. pública

8 SpiderOak Serviço de nuvem com criptografia Backup Armazenamento Sincronização Compartilhamento de uma área pública, através de web URL ou com ShareID e RoomKey. Arquivos armazenados de forma clara. Nível 3 - Criptografia Client-Side. Aplicação comercial Código fechado.

9 SpiderOak Zero knowledge : garantido somente se a aplicação desktop for utilizada. A chave nunca sai do computador do usuário. No compartilhamento por web-link ou no acesso via web ou mobile, a chave é enviada para o browser (não aconselhado!). Não permite recuperação de senha. Nomes dos arquivos e pastas também são cifrados.

10 SpiderOak Criptografia: AES-256 modo CFB HMAC-SHA-256: Proteger as chaves criptográficas contra ataques de snooping ou tampering. PBKDF2 (mínimo de rodadas e 32 bytes de dado aleatório ( salt ) para derivar uma chave da senha do usuário). Uma chave para cada arquivo, cifrada com a chave mestra. Utilização deduplicação apenas para o usuário e não cross-user.

11 SpiderOak Arquivo AES 256 Arquivo cifrado & 345!#$..:?/-= ) 9 [ ] s!gt%6$4 0):0.>sd#@1! Nuvem Chave secreta Hash AES 256 Chave secreta cifrada Login Senha PBKDF2 - Armazenamento no servidor - Recuperação do arquivo - Ambos

12 Cyphertite Serviço de nuvem com criptografia Backup Armazenamento Não permite compartilhamento Nível 3 - Criptografia Client-Side. Realiza a deduplicação (apenas na mesma conta). Open Source.

13 Cyphertite Os arquivos são divididos em pedaços, nos quais são comprimidos, cifrados e armazenados na nuvem. Para recuperar o dado, é necessário um arquivo metadado capaz de identificar os pedaços de um arquivo. Os pedaços são representados pelos seus valores de hash SHA1.

14 Cyphertite Criptografia: AES-256 bits modo XTS. PBKDF2 (mínimo de rodadas e 1024 bits de dado aleatório ( salt ) para derivar uma chave da senha do usuário). HMAC-SHA256. Compressão dos dados: algoritmo LZO Chaves Secrets Passphrase key - K s Chunk key K 1, Tweak key K 2, Master key K m

15 Cyphertite F 1 Arquivo Alg. de Fragmen tação F 2 F 3 Processo de Compressão F n-1 F n Processo criptográfico - Armazenamento no servidor - Recuperação do arquivo Cyphertite

16 Cyphertite (Login Senha), S, N Chunk AES XTS 256 Arquivo cifrado 345!#$..:?/-= ) 9 [ ] s!gt%6$4 0):0.>sd#@1! PBKDF2 K s K 1 HMAC SHA256 K mestra AES 256 K 2 Secrets File AES 256 Sec. File cifrado 345!#$..:?/-= ) 9 [ ] s!gt%6$4 0):0.>sd#@1! Chave mestra cifrada

17 Wuala Serviço de nuvem com criptografia Backup Compartilhamento Armazenamento Sincronização Nível 3 - Criptografia Client-Side. Possui Deduplicação Aparentemente cross-user. Aplicação comercial Código fechado.

18 Wuala Zero knowledge : garantida somente se a aplicação desktop for utilizada. A chave nunca sai do computador do usuário. No compartilhamento por web-link a chave é enviada para o browser (não aconselhado!). Não permite recuperação de senha. Nomes dos arquivos e pastas também são cifrados, com chaves randômicas. Cada pasta tem sua própria chave, assim como subpastas.

19 Wuala Criptografia: AES-256 CBC Mode. SHA-256 Verificação de integridade. RSA-2048 Assinaturas e trocas de chaves no compartilhamento de pastas. PBKDF2 - para derivar uma chave mestra da combinação do login e senha do usuário. Uma chave para cada arquivo, derivada de seu conteúdo e cifrada com a chave da pasta que pertence. Ela é armazenada com o arquivo. Os arquivos são divididos em blocos de 100kB, e cada bloco é cifrado separadamente com seu próprio IV, gerado do número do bloco (bloco 17 cifrado com IV 17).

20 Wuala Lazy revocation: reduzir o overhead da revogação de direitos de acesso. A cifragem com uma nova chave é postergada até que haja alguma modificação no arquivo. Há 5 tipos diferentes de chaves: Chave para cifrar todos os dados de uma pasta (nome, datas de criação etc.); Chave para informações sobre a pasta pai; Chave para ler subpastas; Chave para ler arquivos; Chave para conceder acesso a uma pasta F e seus descendentes. Compartilhamento: cifragem com a chave pública do usuário sobre a chave de pasta. Para revogar acesso de uma pasta, todas as chaves devem ser trocadas.

21 Wuala Arquivo AES 256 Arquivo cifrado & 345!#$..:?/-= ) 9 [ ] s!gt%6$4 0):0.>sd#@1! Nuvem Chave secreta Hash AES 256 Chave secreta cifrada Chave da pasta cifrada AES 256 PBKDF2 Login Senha

22 Credeon Software utilizado para realizar a criptografia e gerenciamento de chaves criptográficas Utilizado em conjunto com provedores de nuvem (DropBox, OneDrive etc.) Certificação FIPS 140-2/AES256. Possui versão gratuita limitada. Nível 3 - Criptografia Client Side.

23 Credeon Criptografia AES-256 PBKDF2 Geração da chave mestra a partir do login e senha do usuário. Todas as chaves são cifradas com a chave mestra e armazenadas no servidor Credeon. Permite o compartilhamento de arquivos apenas com o dos usuários (versão paga).

24 Credeon Arquivo AES 256 Arquivo cifrado & 345!#$..:?/-= ) 9 [ ] s!gt%6$4 0):0.>sd#@1! Nuvem (DropBox, OneDrive etc) Chave secreta aleatória Chave secreta cifrada AES 256 Login Senha PBKDF2 Servidor Credeon

25 Boxcryptor Software utilizado para realizar a criptografia e gerenciamento de chaves criptográficas Utilizado em conjunto com provedores de nuvem (DropBox, Google Drive, Microsoft OneDrive, SugarSync) Possui versão gratuita limitada. Nível 3 - Criptografia Client-Side. Permite o compartilhamento através da chave pública dos usuários. Não faz deduplicação de arquivos.

26 Boxcryptor Criptografia AES-256 modo CBC e PKCS7 RSA-4096 PBKDF2 Geração da chave password key. Utiliza o HMACSHA512, iterações e salta 24 bytes. Cada usuário, grupo e companhia tem o mesmo conjunto de chaves: um par de chaves públicas RSA e chaves AES adicionais para propósitos específicos. Filename Key (se habilitada); Group key; Wrapping key (chave AES raiz usada para cifrar todas as outras chaves AES).

27 Boxcryptor Chaves: File key: cada arquivo tem sua chave própria. User keys: cada usuário tem um par de chaves RSA e chaves adicionais AES. Group key: cada grupo tem seu próprio par de chaves RSA e adicionais chaves AES. Company keys: uma companhia tem sua própria chave RSA no caso da utilização de uma chave mestra.

28 Boxcryptor Arquivo AES 256 Arquivo cifrado & 345!#$..:?/-= ) 9 [ ] s!gt%6$4 0):0.>sd#@1! Nuvem (DropBox, OneDrive etc) Login Senha Ch. Privada cifrada Ch. secreta aleatória RSA 4096 Ch. Secreta aleatória cifrada PBKDF2 AES 256 Ch. pública do(s) usuário (s) e wrapping key

29 ProtonMail Serviço de com criptografia Nível 3 - Criptografia Client-Side. Open Source. Não permite a recuperação da senha Modos de operação: PM-to-PM e PM-to-Other 2 senhas para cada cliente Login Password - identificação do usuário (autenticação). MailBox Password - decifrar os dados do cliente. Nunca é enviada para o servidor

30 ProtonMail Criptografia: AES-256 bits RSA OpenPGP Conexão protegida com SSL Os meta-dados como To: e From: devem ser armazenados no servidor em um formato acessível ao servidor para permitir a entrega do . Endereços de IP e tempos de acessos podem ser capturados e armazenados por atacantes.

31 ProtonMail Alice (ProtonMail) RSA cifrado & 345!#$..:?/-= ) 9 [ ] s!gt%6$4 0):0.>sd#@1! Bob (ProtonMail) Ch. Pública de Bob Ch. Privada de Bob Cifrada Bob (ProtonMail) Senha (Mailbox Password) AES 256 RSA

32 ProtonMail Alice (ProtonMail) Chave secreta K Bob (Gmail) AES 256 cifrado 345!#$..:?/-= ) 9 [ ] s!gt%6$4 0):0.>sd#@1! Cifragem Decifragem Ambos

33 Comparação Comparação de esquemas de criptografia em nuvens Responsável criptografia e gerenciamento de chaves Recup. senha Crip. de nomes Deduplicação User Cross- User Algorit. Simétrico Algorit. Assimétrico Geração chave mestra Compart. arquivos Client Open Source Opção gratuita / Espaço SpiderOak Usuário Não Sim X - AES-256 Não PBKDF2 Sim* Não Sim / 2GB OneDrive - Sim -?? Sim Não Sim / 15GB Cyphertite Usuário Sim* Não X - AES-XTS- 256 Sim* PBKDF2 Não Sim Sim / 8GB ProtonMail Usuário Não AES-256 RSA? - Sim Sim Wuala Usuário Não Sim - X AES-256 RSA-2048 PBKDF2 Sim Não Não Credeon Usuário Não Não - - AES PBKDF2 Sim Não Sim OwnCloud - Encryption App Servidor Sim* Não - - RC4 / AES- 256 RSA-4096? Sim Sim Sim Boxcryptor Usuário Não Sim* - - AES-256 RSA-4096 PBKDF2 Sim Sim Sim * Restrições

34 SpiderOak References

35 Cyphertite References WhitePaper aster/cyphertite/cyphertite.1

36 Boxcryptor References Deduplicação deduplicated-file-system

37 Wuala References Whitepaper Cryptree Modo do AES e IV

38 OwnCloud Encryption App References Artigo: Relatório de Estudo Encryption App OwnCloud - RNP. n-to-the-new-owncloud-encryption-app/ Deduplication:

39 SpiderOak Arquivo cifrado Chave secreta cifrada Login Senha AES-256 PBKDF2 & #$..:?/- +=)9[]ss% ##?? ^!?] Chave secreta AES-256 Senha compartilhada Pasta compartilhada Chave secreta cifrada

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Guia rápido do usuário

Guia rápido do usuário Guia rápido do usuário Cliente de Sincronização ios Sumário O que é o cnccloud?... 3 Habilitando suas credencias... 3 Instalando o Cliente ios... 4 Comprando pela AppleStore... 4 Acessando sua conta no

Leia mais

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Configuração do Outlook Express

Configuração do Outlook Express Configuração do Outlook Express 1/1 Configuração do Outlook Express LCC.006.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Paula Helena 30/09/2005 RESUMO Este relatório tem como objetivo mostrar

Leia mais

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO 2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows

Leia mais

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de:

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de: Manual DISCO VIRTUAL Gemelo Backup Online DESKTOP É um Disco que se encontra em seu PC junto às unidades de discos locais. A informação aqui existente é a mesma que você efetuou backup com sua Agenda ou

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Guia rápido do usuário. Cliente de Web

Guia rápido do usuário. Cliente de Web Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de

Leia mais

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM Manual DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DIRGTI 2015 Sumário 1. Introdução... 3 2. Acessando o serviço...

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

EndNote Basic. Maria Cristina Cavarette Dziabas mcdziaba@ifsc.usp.br Sabrina Di Salvo Mastrantonio sabrina@ifsc.usp.br

EndNote Basic. Maria Cristina Cavarette Dziabas mcdziaba@ifsc.usp.br Sabrina Di Salvo Mastrantonio sabrina@ifsc.usp.br EndNote Basic Maria Cristina Cavarette Dziabas mcdziaba@ifsc.usp.br Sabrina Di Salvo Mastrantonio sabrina@ifsc.usp.br Novembro/2013 EndNote Gerenciador de Referências Bibliográficas; Software da Thomson

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

EMAIL FECAP. Plataforma Microsoft Live@Edu

EMAIL FECAP. Plataforma Microsoft Live@Edu EMAIL FECAP Plataforma Microsoft Live@Edu Apresentação A FECAP, visando oferecer uma ferramenta mais dinâmica aos seus alunos, passou a disponibilizar, desde Julho/2011, o serviço chamado E-Mail FECAP,

Leia mais

Uma forma de tratar o desafio de proteger a privacidade dos usuários de armazenamento de dados em nuvens

Uma forma de tratar o desafio de proteger a privacidade dos usuários de armazenamento de dados em nuvens Uma forma de tratar o desafio de proteger a privacidade dos usuários de armazenamento de dados em nuvens Vitor Hugo Galhardo Moia 1, Marco Aurélio Amaral Henriques 1 1 Faculdade de Engenharia Elétrica

Leia mais

Introdução à Tecnologia Web. Tipos de Sites. Profª MSc. Elizabete Munzlinger www.elizabete.com.br

Introdução à Tecnologia Web. Tipos de Sites. Profª MSc. Elizabete Munzlinger www.elizabete.com.br IntroduçãoàTecnologiaWeb TiposdeSites ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br TiposdeSites Índice 1 Sites... 2 2 Tipos de Sites... 2 a) Site

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

Expresso V3 Segurança com Certificação Digital

Expresso V3 Segurança com Certificação Digital Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Quem Somos Empresa Brasileira, fundada em 1992 Desenvolvimento de Softwares Centrais de Serviços, Service

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Serviços de Servidor TCP/IP Fabricio Breve Internet Information Services (IIS) Conjunto de serviços baseados em TCP/IP executados em um mesmo

Leia mais

ArcGIS for Server: Administração e Configuração do Site (10.2)

ArcGIS for Server: Administração e Configuração do Site (10.2) ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como

Leia mais

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client 2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...

Leia mais

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Pilhas de Dispositivos Drivers no Windows Vista podem fazer todo trabalho sozinho; Uma requisição pode passar por uma seqüência

Leia mais