Submissão Autenticada de Ficheiros ao SIGEX
|
|
- Thalita Thais Canário Santarém
- 8 Há anos
- Visualizações:
Transcrição
1 Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4
2 Índice Introdução... 3 Problema e Objectivos... 3 Solução... 4 Algoritmos Utilizados... 4 Criptografia... 4 Validação... 6 Teste... 7 Tecnologias... 8 Possíveis ataques... 8 Conclusão... 9 Anexos Manual de Instruções Submissão... 10
3 Introdução Cada vez mais, no meio académico, surge a necessidade de realizar provas em formato electrónico. Quer seja pela própria natureza da disciplina (ex: Programação), quer pela facilidade tanto para alunos como professores que podem até dispor de métodos de correcção automáticos. Para a FEUP é disponibilizado, pelo CICA, o SIGEX (Sistema de Gestão de Exames). Após a requisição de um exame por parte de um docente, o sistema irá fornecer uma chave privada e uma chave pública. A chave privada, será usada pelo professor e permite-lhe submeter os enunciados da prova, recolher todas as provas submetidas pelos alunos e controlar o tempo do exame. A chave pública é usada pelos alunos e permite-lhes aceder à página do exame, onde têm acesso aos enunciados e podem submeter a sua prova. Em termos gerais são estas as funcionalidades do SIGEX, mas existem alguns problemas do foro da segurança que serão detalhados no próximo capítulo. Problema e Objectivos Apesar de todas as funcionalidades deste serviço, actualmente não existe forma de saber se o exame que o professor vai corrigir é o mesmo que o aluno submeteu. O ficheiro pode ser alterado no intervalo de tempo entre a submissão e recolha enquanto está alojado nos servidores do CICA. É também importante referir que na altura do exame o aluno tem os recursos limitados, ou seja, uma forma de assinatura através de uma chave numa pen-drive não é viável. Para colmatar estas falhas de segurança e fazer face às limitações impostas surge o nosso trabalho. A ferramenta desenvolvida tem como objectivo garantir: Integridade dos ficheiros submetidos, ou melhor, permite detectar se a integridade desses mesmos ficheiros foi posta em causa, quer por alteração quer por destruição; Autenticidade das entidades envolvidas, isto é, as entidades são quem dizem ser; Irretractibilidade, ou seja, as entidades envolvidas não podem negar a sua identidade.
4 Solução Algoritmos Utilizados Para o desenvolvimento da aplicação foi utilizada criptografia baseada em cifragem irreversível (uni-direccional). A ideia chave deste tipo de criptografia é calcular um número (denomindo hash value) que seja característico de um texto ou ficheiro. Uma das principais vantagens é o facto do texto original não ser recuperável após ser aplicado o algoritmo. É bastante utilizado em situações que se pretende criar um canal de comunicação que favoreça autenticação entre as entidades envolvidas e verificação de integridade das mensagens trocadas. As propriedades de um algoritmo irreversível são: Simplicidade - a codificação do texto original é fácil; Não Reversabilidade - é impraticável inverter a sua função; Unicidade - é actualmente, computacionalmente impossível, encontrar dois textos P1 e P2 tal que H(P1) = H(P2); O algoritmo unidireccional utilizado nesta aplicação é o MD5 (Message Digest 5), desenvolvido em 1991 por Ronald Rivest MD4, usado especialmente para verificação de integridade em mensagens em que o o número resultante da aplicação da função tem 128 bits. Um exemplo da hash de uma mensagem calculada através do algoritmo MD5 será: Criptografia Um esquema da criptografia utilizada na aplicação após a submissão na sistema SIGEX está ilustrada na figura seguinte:
5 O sistema inicialmente calcula um hash value do ficheiro submetido utilizando o algoritmo MD5 e transforma-o num código fixo de 128 bits. Esse ficheiro F é concatenado à palavra-passe PWa do aluno que submeteu o ficheiro e é calculado através do mesmo algoritmo um código P. Esta palavra-chave do aluno é introduzida pelo aluno após a submissão do ficheiro e o respectivo pedido de recepção dos códigos para verificação de adulteração de dados. O código P calculado anteriormente é novamente concatenado a uma palavrapasse do conhecimento do CICA e transformada através do algoritmo MD5 um código Q. Posteriormente, para a validação de ambas as palavra-passe, será calculado um código auxiliar L para esta função como na figura seguinte: L é obtido através do hash da concatenação da palavra-passe do CICA e do aluno. Posteriormente os códigos P, Q e L são enviados para o que o aluno especificou na altura em que submeteu o ficheiro correspondente ao resultado do exame e após ter feito um pedido de recepção dos códigos para verificação de adulteração de dados.
6 Validação O aluno, quando suspeita de alteração e adulteração de dados do ficheiro que submeteu anteriormente (através de, por exemplo, uma nota de um exame diferente que a esperada), deve dirigir-se à entidade de disponibilizou o SIGEX (neste caso, o CICA) para proceder à validação e teste dos códigos P, Q e L com o ficheiro submetido. Após a introdução dos códigos (P, Q e L), ficheiro F submetido e a palavrapasse do aluno, é efectuada a primeira validação que corresponde à verificação de alteração dos códigos P e Q, ou seja, são comparados os ficheiros Q e a hash obtida da junção de P com a palavra-passe do CICA. Uma comparação equalitativa positiva valida os códigos introduzidos e o sistema passa à próxima validação, se essa igualdade não for verificada não é possível continuar devido à possibilidade dos códigos terem sido modificados pelo aluno. A segunda validação tem como objectivo a detecção de um erro na introdução das palavras-passe pelo aluno e pelo CICA.
7 É utilizada uma comparação entre o hash value da concatenação de ambas as palavras-passe e o código L anteriormente enviado para o do aluno. Se essa igualdade for verificada as palavras-passe inseridas estão correctas, se não for esse o caso as palavras-passe estão incorrectamente inseridas. Teste A fase de teste é o objectivo do projecto, ou seja, verificar a adulteração de dados do ficheiro submetido no SIGEX. Para verificar a adulteração de dados do ficheiro submetido é calculado do mesmo o MD5 e posteriormente utilizado no cálculo do mesmo algoritmo utilizando a sua concatenação com a password inserida pelo aluno. O sistema verifica se o código P será igual a esse valor. Se o teste for positivo então não houve adulteração de dados do ficheiro. Se o teste for negativo então o ficheiro submetido foi modificado, e o aluno poderá reclamar da nota que lhe foi atribuída.
8 Tecnologias As tecnologias utilizadas para a implementação desta aplicação são: HTML - utilizada para o desenvolvimento das páginas web; PHP - utilizada para o desenvolvimento das páginas web e para a aplicação dos algoritmos de encriptação; Javascript - utilizada para a validação dos e formulários e interacção com a páginas web; CSS - utilizada para definir a apresentação das páginas web; Possíveis ataques O MD5 é um algoritmo de encriptação unidireccional e é usado sobretudo para verificar a integridade de mensagens. Este tipo de algoritmos dificulta, idealmente impossibilita, que, uma vez tendo a hash de uma mensagem, reverter essa hash de forma a obter a mensagem original. Como a nossa aplicação usa este algoritmo várias vezes durante a sua execução, um possível ataque é tentar, através de brute-force, reverter a hash. Neste algoritmo em específico, isso é considerado impraticável, uma vez que teriam de ser testadas 2¹²⁸ entradas. Outro tipo de ataque e ainda baseado no brute-force, é o ataque de aniversário, que, reduz para o número de entradas a testar para 2⁶ ⁴, o que ainda é considerável. Outra forma de conseguir ludibriar o sistema, é o aluno conseguir de alguma forma, conseguir descobrir a palavra-passe do CICA. A segurança desta palavra passe, que estará armazenada num ficheiro, ficará a cargo do CICA. Deverá tentar, através de criptografia ou de outros métodos, manter a palavra-passe protegida de acessos não autorizados. Existe ainda a possibilidade, considerada muito remota, de haver colisões. Ou seja, diferentes ficheiros produzirem a mesma hash, ainda assim teriam de acontecer 4 colisões simultâneas (número de vezes que o algoritmo é aplicado), o que é altamente improvável e só uma infeliz coincidência poderia produzir esse resultado.
9 Conclusão A aplicação desenvolvida, se aplicada, forma uma mais valia tanto para o aluno, como para o professor e o CICA. O aluno poderá reclamar caso suspeite de uma alteração dos dados. Desta forma impede-se que um sujeito com intenção de prejudicar o aluno, altere o ficheiro submetido, e impede também que o aluno tente melhorar o seu exame depois do prazo de submissão. Estas vantagens poderiam tornar-se realidade com uma simples alteração do sistema actual e que achamos ser de fácil implementação. Isto permitiria evitar situações desagradáveis, tornando o sistema mais seguro e consistente.
10 Anexos Manual de Instruções Este manual permite mostrar passo-a-passo as funcionalidades da ferramenta desenvolvida. Existem duas operações básicas distintas que é possível fazer: submeter ficheiros de forma segura (Alunos) e verificar a integridade dos ficheiros (CICA). Submissão 1º - Aceder à página da ferramenta; 2º - Escolher o ficheiro que se pretende submeter; 3º - Clicar sobre Receber Notificação caso se pretenda submeter o ficheiro de forma segura; 4º - Preencher o endereço de onde se pretende receber a notificação; 5º - Preencher os campos da password com uma palavra-passe que deve ser lembrada pelo aluno caso pretenda reclamar uma possível alteração do ficheiro; 6º - Clicar em Submeter ; 7º - O aluno recebe no seu uma notificação do CICA que deve ser arquivada para uma possível futura reclamação;
11 Verificação 1º - Se o aluno suspeitar de uma possível fraude de alteração ou destruição parcial do(s) ficheiro(s) que submeteu dirige-se ao CICA; 2º - O responsável do CICA acede à página da Verificação de Adulteração de Dados ; 3º - Escolhe o ficheiro que o professor corrigiu; 4º - Através do que o aluno deve possuir introduz os valores de P, Q e L; 5º - O aluno introduz a palavra-passe que usou no dia do exame; 6º - Carrega em Submit ; 7º - O sistema irá informar o CICA se existiu ou não adulteração do ficheiro;
12
Introdução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...
Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação
Leia maisManual do Gestor da Informação do Sistema
Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisManual de candidatura por via electrónica
2 Concursos de Pessoal Docente regulados pelo Decreto Legislativo Regional n.º /2009/M de de Junho. Ano Escolar 2009/2010 Manual de candidatura por via electrónica É essencial que leia este manual antes
Leia maisGuia rápido de criação e gestão de um espaço no SAPO Campus
Guia rápido de criação e gestão de um espaço no SAPO Campus O SAPO Campus é uma plataforma online, disponível em http://campus.sapo.pt, que permite a comunicação e a colaboração entre membros de uma Instituição
Leia maisManual do Fénix. Portal Secretaria da Escola Portal Conselho Científico Portal Direcção de Curso. Candidatura Online para o 2.
Manual do Fénix Portal Secretaria da Escola Portal Conselho Científico Portal Direcção de Curso Candidatura Online para o 2. º Ciclo SI (Versão 1.0) Maio 2011 Este manual tem como objectivo auxiliar na
Leia maisManual de Utilizador Plataforma de Estágios TIC. www.estagiostic.gov.pt
Manual de Utilizador Plataforma de Estágios TIC www.estagiostic.gov.pt 1 Índice 1 Introdução 3 1.1 Programa de Estágios TIC 3 1.2 Objectivo da plataforma 3 1.3 Perfis 4 1.3.1 Escola 4 1.3.2 Empresa 4 1.3.3
Leia maisGESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
Leia maisCatálogo Nacional de Compras Públicas. Manual de Fornecedores
10 de Julho de 2009 Índice 1. Introdução... 3 1.1. Objectivo... 3 2. Fornecedor... 4 2.1. AQs/CPAs... 4 2.2. Contratos... 4 2.3. Grupos AQ/CPA... 5 3. Carregamento e Actualização do Catálogo... 7 3.1.
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisAlteração do POC (Decreto de Lei nº. 35/2005) no sispoc
DOSPrinter Manual do Utilizador Alteração do POC (Decreto de Lei nº. 35/2005) no sispoc Data última versão: 20.03.2006 Versão : 1.1 Data criação: 01.03.2006 Faro R. Dr. José Filipe Alvares, 31 8005-220
Leia maisManual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.
Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.
Leia mais1. Criar uma nova apresentação
MANUAL DO Baixa da Banheira, 2006 1. Criar uma nova apresentação Para iniciar uma sessão de trabalho no PowerPoint é necessário criar uma nova apresentação para depois trabalhar a mesma. Ao iniciar uma
Leia maisGUIA PRÁTICO PROVA ESCOLAR (Abono de Família para Crianças e Jovens e Bolsa de Estudo)
Manual de GUIA PRÁTICO PROVA ESCOLAR (Abono de Família para Crianças e Jovens e Bolsa de Estudo) INSTITUTO DA SEGURANÇA SOCIAL, I.P ISS, I.P. Departamento/Gabinete Pág. 1/20 FICHA TÉCNICA TÍTULO Guia Prático
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisInstruções para o participante no Curso de e-learning. Esquizofrenia Questões Aprofundadas
Instruções para o participante no Curso de e-learning CONTEÚDO Pág. 1 Introdução 3 2 - Aceder ao site 2.1 Entrar em www.saude-mental.net 3 2.2 Aceder ao e-learning Saúde Mental 4 2.3 Introdução do seu
Leia maisCONTRATO a TERMO RESOLUTIVO Manual do Candidato
CONTRATO a TERMO RESOLUTIVO Manual do Lisboa, Setembro de 2007 Índice I Introdução... 3 II Inscrição Obrigatória. 4 III - Aplicação Contratação de Escola.......... 5 1. Acesso à aplicação Contratação de
Leia maisAplicação de RMAs - Instruções
Aplicação de RMAs - Instruções 1 - Registo do Utilizador na Plataforma Existem duas possibilidades de um utilizador se registar na plataforma de RMAs. Utilizador com acesso ao site Utilizador sem acesso
Leia maisLicenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise.
Licenciatura em Informática - Gestão de Condómino Documento de Análise Realizado por: José Marcos, Nº 100118005 Pedro Santo, Nº 130118025 Marius Seres, Nº 130118012 Santarém, 20 de Janeiro 2015 Índice
Leia maisOrientações para Usuários
Sistema de Gestão de Certificados Eletrônicos Orientações para Usuários Organizadores de evento Controladores de qualidade Objetivos do Sistema Os principais objetivos da concepção do sistema são: automatização,
Leia maiswww. t PAGINANAHORA Guia de gestão de conteúdos
www. t PAGINANAHORA Guia de gestão de conteúdos PAGINANAHORA www.paginanahora.pt Bem-vindo ao Sistema e Gestão de Conteúdos! A partir deste sistema de backoffice poderá editar e personalizar o conteúdo
Leia maisSistema de formação e certificação de competências
Sistema de Formação e Certificação de Competências Portal das Escolas Manual de Utilizador Docente Referência Projecto Manual do Utilizador Docente Sistema de formação e certificação de competências Versão
Leia maisAlgoritmo. Iniciação do Sistema e Estimativa do consumo. Perfil do utilizador. Recolha de dados
Algoritmo Iniciação do Sistema e Estimativa do consumo Recolha de dados O algoritmo do sistema de gestão, necessita obrigatoriamente de conhecer todos (ou grande maioria) os aparelhos ligados numa habitação
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisLinguagem de. Aula 06. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br
Linguagem de Programação IV -PHP Aula 06 Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Criação de Formulários o Um formulário consiste em uma série de campos que são preenchidos pelo usuário
Leia maisManual de Utilizador. //Internet Banking. BNI Online. www.bni.ao
ÍNDICE Introdução Informações Gerais Acesso ao Serviço Fazer Login Documentos Electrónicos Posição Integrada Agenda Vencimentos Contas à Ordem Transferências Personalizar Financiamentos Moeda Estrangeira
Leia maisMANUAL DE UTILIZAÇÃO DO E-MAIL 12-2008 EQUIPA TIC
MANUAL DE UTILIZAÇÃO DO E-MAIL 12-2008 EQUIPA TIC OPÇÕES DE ACESSO Passo 1 Abrir o browser (Internet Explorer, Firefox ou outro) e escrever na barra de endereços mail.esmcastilho.pt ou email.esmcastilho.pt.
Leia maisEW1085R2 Recetor Bluetooth MICRO USB Classe 2
EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0
Leia maisNúcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos
GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona
Leia maisCurriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária)
Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) http://curriculum.degois.pt Março de 2012 Versão 1.5 1 Introdução O objectivo deste guia é auxiliar o utilizador
Leia maisCellBus DOCUMENTO DE CASO DE USO VERSÃO (1.0)
CellBus DOCUMENTO DE CASO DE USO VERSÃO (1.0) HISTÓRICO DA REVISÃO Data Versão Descrição Autor 05/04/2016 1.0 Elaboração do Documento de Caso de Uso Cibellie Adrianne 16/04/2016 1.0 Revisão Geral do Documento
Leia maisComo estudar o SIPIA CT
Como estudar o SIPIA CT Versão 1.0 Índice 1. Introdução... 2 2. O Ambiente Virtual de Aprendizagem (AVA)... 2 3. Recursos do AVA... 4 3.1. Fórum de dúvidas e discussões... 5 3.2. Apostila Eletrônica...
Leia maisMÓDULO DE MATRICULA UNASUS
MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca
Leia maisAbra o ficheiro «Formulário de Candidatura» e guarde-o no seu computador
NOTA PRÉVIA As candidaturas ao Programa de Financiamento a projectos pelo INR, I.P. implicam 2 momentos distintos e complementares: Efetuar a candidatura on-line, através da plataforma web disponível no
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisPara aceder ao Portal das Finanças e validar ou confirmar as facturas deverão seguir o seguinte caminho:
Dedução de despesas IRS 2015 A partir de 2015 as despesas dedutíveis à colecta de IRS, que agregam as despesas com todos os membros do agregado familiar, incluindo os filhos, exigem uma observância rigorosa
Leia maisManual do Fénix. Gestão de Curriculum. SI 11-10-2010 (Versão 1.0)
Manual do Fénix Gestão de Curriculum SI 11-10-2010 (Versão 1.0) Este manual tem como objectivo auxiliar a tarefa de gestão do portal curriculum por parte dos docentes. Índice Abreviaturas... 3 1. Entrar
Leia maisCOORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0
COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.
Leia maisManual do InCD Reader
Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos
Leia maisPROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS.
PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. Este serviço pode ser utilizado por Prefeituras, Câmaras e alguns Órgãos Municipais / Estaduais. Os
Leia maisPolítica de Privacidade da Plataforma Comercial de Viagens Travelport para o GDS
Política de Privacidade da Plataforma Comercial de Viagens Travelport para o GDS Bem-vindo/a a este website da Travelport. Na Travelport reconhecemos a importância de proteger a privacidade dos dados pessoais
Leia maisPasso-a-passo Oi Torpedo Empresa
Passo-a-passo Oi Torpedo Empresa Índice Logando no Oi Torpedo Empresa...2 Termo de Adesão ao Serviço...5 Página de Entrada no Oi Torpedo Empresa...6 Cadastramento de Usuário (Funcionalidade Somente Disponível
Leia maisINSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS
INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN
Leia maisAvaliação do Desempenho do. Pessoal Docente. Manual de Utilizador
Avaliação do Desempenho do Pessoal Docente Manual de Utilizador Junho de 2011 V6 Índice 1 ENQUADRAMENTO... 4 1.1 Aspectos gerais... 4 1.2 Normas importantes de acesso e utilização da aplicação... 4 1.3
Leia maisLED BACKUP. Para realizar Backups e Transmitir arquivos para Ledware, basta acessar o Menu Gerenciamento, Efetuar / Recuperar Backup:
LED BACKUP Para realizar Backups e Transmitir arquivos para Ledware, basta acessar o Menu Gerenciamento, Efetuar / Recuperar Backup: Em seguida abrirá a Tela para Efetuar / Recuperar Backup: MÉTODOS DE
Leia maisManual Web.Newhotel Configuração NewHotel
Manual Web.Newhotel Configuração NewHotel Versão: 1.1 Rev. 2008-11-17 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL Tel. 21 7817810, 53-52631959 Faxx 21 7971579 marketing@newhotel.com helpdesk@newhotel.com
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisComo produzir e publicar uma apresentação online dinâmica (Prezi)
Como produzir e publicar uma apresentação online dinâmica (Prezi) Este módulo irá ensinar-lhe como produzir e publicar uma apresentação online dinâmica usando o programa Prezi. A produção de uma apresentação
Leia maisPortal do Projeto Tempo de Ser
Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5
Leia maisEAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador
EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende
Leia maisÍNDICE INTRODUÇÃO...3
ÍNDICE INTRODUÇÃO...3 1 ACESSO À PLATAFORMA PÁGINA INICIAL...4 1º Passo Endereço da plataforma...4 2º Passo Acessar a plataforma...4 3º Passo Alterar senha...5 4º Passo Continue...6 5º Passo Acessar página
Leia mais2 Gerenciamento de Log 2.1 Definições básicas
2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido
Leia maisFEDERAÇÃO NACIONAL DE KARATE PORTUGAL
Assunto: Fase II de Procedimentos Online Exmos. Srs. A TODAS AS ASSOCIAÇÕES A introdução em Setembro de 2011 da FASE I do novo método de registo de inscrições/renovações de atletas, treinadores e inscrições
Leia maisMANUAL DO UTILIZADOR
MANUAL DO UTILIZADOR Índice 1 Apresentação... 3 2 Registo no ClinicBase... 3 3 Login... 3 4 Área Privada... 3 4.1 Os meus pacientes... 3 4.1.1 Criar novo Paciente... 3 4.1.2 Procura Paciente... 4 4.1.3
Leia maisVERTENTE GESTÃO GLOBAL DE FICHEIROS E ADC S
VERTENTE GESTÃO GLOBAL DE FICHEIROS E ADC S PROCEDIMENTOS INICIAIS Opção Utilitários/Selecção de Empresas Em primeiro lugar deverá seleccionar e parametrizar quais as Empresas que irão utilizar o aplicativo.
Leia maisSistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Leia maisLASERTECK SOFTECK FC MANUAL DO USUÁRIO
LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE
Leia maisAKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
Leia maisCadastro de Usuários e Agendamento de Consultas
2013 Cadastro de Usuários e Agendamento de Consultas Cris Podologia 1 Conteúdo 1) Cadastro... 3 2) Agendamento... 8 3) Atualização e Complemento do Cadastro... 13 a) Perfil... 15 b) Endereço... 15 4) Recuperação
Leia maisTutorial: criação de uma Ficha de Voluntário online
Tutorial: criação de uma Ficha de Voluntário online A pedido da Coordenação Nacional, o grupo de Coordenação Distrital de Coimbra elaborou este pequeno tutorial que ensina como criar um formulário online
Leia maisCOMO LIGAR E CONFIGURAR
1 2 GUIA DE INSTALAÇÃO RÁPIDA COMO LIGAR E CONFIGURAR carregar a bateria O utilizador deverá, em primeiro lugar, carregar a bateria do sistema. A primeira carga deverá ter um tempo ininterrupto de 6 horas.
Leia maisKids Tracker GPS Watchi! G100. Prixton. Relógio com localizador para crianças
Kids Tracker GPS Watchi! G100 Prixton Relógio com localizador para crianças Por favor, leia atentamente o manual de instruções antes de utilizar o dispositivo. Pode não representar a cor real do relógio.
Leia maisRequerimentos e Especificações de Software
1 Requerimentos e Especificações de Software ConfiKeeper Version 2.0, 16-11-2014 by SyncMasters: Carlos Paiva, 2009108909, cpaiva@student.dei.uc.pt Inês Parente, 2012152484, iparente@student.dei.uc.pt
Leia maisLIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2
LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando
Leia maisExemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.
Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisWebmail@IPVC. Configuração de contas em Microsoft Outlook 2003/Mozilla Thunderbird
Webmail@IPVC Configuração de contas em Microsoft Outlook 2003/Mozilla Thunderbird Documento Realizado por: Pedro Barbosa Documento Revisto por: Pedro Sousa Documento Realizado por: Pedro Barbosa Página
Leia maisTrabalho de Desenvolvimento de Sistemas de Software GereComSaber 2ª Fase
Universidade do Minho Departamento de Informática Desenvolvimento de Sistemas de Software Trabalho de Desenvolvimento de Sistemas de Software GereComSaber 2ª Fase Luana Georgia Lopes Telha nº 49379 Luís
Leia maisTRIBUNAL REGIONAL FEDERAL DA 5ª REGIÃO
PROCESSO JUDICIAL ELETRÔNICO PJe TRIBUNAL REGIONAL FEDERAL DA 5ª REGIÃO MANUAL DO MAGISTRADO 1ºGRAU MÓDULO 4 Sumário 1 Detalhamento 3 11 Aba Processo 4 12 Aba Assunto 8 13 Aba Partes 9 14 Aba Documentos
Leia maisTrabalho de Implementação Jogo Reversi
Trabalho de Implementação Jogo Reversi Paulo Afonso Parreira Júnior {paulojr@comp.ufla.br} Rilson Machado de Olivera {rilson@comp.ufla.br} Universidade Federal de Lavras UFLA Departamento de Ciência da
Leia maisManual de orientação do Sistema de Requisição de Recibos Eleitorais SRE
TRIBUNAL SUPERIOR ELEITORAL - TSE Manual de orientação do Sistema de Requisição de Recibos Eleitorais SRE Julho/2014 Apresentação do sistema: Este manual tem o intuito de orientar os candidatos e partidos/comitês
Leia maisMANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE
A época de 2012/2013 terá um novo recurso para a Filiação e Inscrições em Provas para os Clubes, Equipas e Agentes Desportivos, tendo sido criada para o efeito uma nova Plataforma de Inscrições Online.
Leia maisJava NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1
Java NET: Interaja com a Internet Ricardo Terra rterrabh [at] gmail.com Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 CV Nome: Ricardo Terra Email: rterrabh [at]
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisTUTORIAL DO ASSISTENTE VIRTUAL (QUICK START)
TUTORIAL DO ASSISTENTE VIRTUAL (QUICK START) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) 1 º Passo: Endereços do Assistente Virtual Para uso/perguntas código_cliente.adsdigital.com.br
Leia maisÍndice. 5. Editar as seções de um curso 6. Estruturar o curso 7. Publicar o curso 8. Resumo do Fluxo de criação de um curso no educommons
Manual do Professor Índice 1. Selecionar a categoria na qual incluir o curso 2. Adicionar um curso novo 3. Importar o template do curso 4. Fazer upload de conteúdos do novo curso para a plataforma 4.1.
Leia maisUNIDADE 1 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
Ensino Regular Diurno Disciplina: T.I.C. Professores: Paula Dias Curso: AC/EC1 Ano: 9.º Turma(s): 2 Diagnosticar o estádio de desenvolvimento das competências em TIC dos alunos. Conhecer os conceitos básicos
Leia maisRENT versão web. Manual de Utilizador para empresa Versão 2.0.0
RENT versão web Manual de Utilizador para empresa Versão 2.0.0 @ Copyright 2015 Desenvolvido pela Dória Software versão manual 2.0.0 Última actualização 16.03.2016 @Copyright 2015 Sobre o RENT I. O que
Leia maisManual MQS. Logo após colocar essas informações abrirá a página inicial do sistema:
Manual MQS Para acessar o sistema MQS na versão em PHP, basta clicar no link: www.mqs.net.br/plus. Colocar login e senha que foram fornecidos por email. Logo após colocar essas informações abrirá a página
Leia mais1. O DHCP Dynamic Host Configuration Protocol
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de
Leia maisGUIÃO DE EXPLORAÇÃO DA APRESENTAÇÃO DE:
GUIÃO DE EXPLORAÇÃO DA APRESENTAÇÃO DE: Pedro Elias Produção Apoiada pelo Programa Operacional Emprego, Formação e Desenvolvimento Social (POEFDS), co-financiado pelo Estado Português e pela União Europeia,
Leia maisBem-vindo ao nosso mundo virtual! Guia do Portal de Ensino à Distância da Get Training 1
Após uma experiência formativa de mais de 20 anos em formação presencial, e tendo sempre como princípios a inovação e a satisfação do cliente, é com grande satisfação que a Get Training implementa este
Leia mais2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade)
Escola Básica e Secundária de Velas Linhas de Exploração do Quadro de da Disciplina de Tecnologias de Informação e Comunicação (TIC) Oferta de Escola 2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisGuia de Apoio à Candidatura Online
Recomendações gerais: Consultar as Normas e as Perguntas Frequentes - FAQ disponíveis no sítio eletrónico http://rehabitarlisboa.cm-lisboa.pt, menu COMO FAZER / Programa O Bairro (com)vida ; Certificar-se
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia mais