KEYTOOL. Ferramenta para manipular repositório de chaves
|
|
- Ana Laura Pedroso Sintra
- 8 Há anos
- Visualizações:
Transcrição
1 KEYTOOL Ferramenta para manipular repositório de chaves Key Entry: par chave pública/chave privada Trusted Certificate Entry: chave pública em que se confia Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1
2 KEYTOOL Criar par de chaves (chave pública/chave privada) keytool genkeypair -alias srvkey -keyalg RSA -keystore server.ks Exportar certificado keytool -export -alias srvkey -keystore server.ks -file srv.cert Importar certificado keytool -import -alias srvkey -keystore client.ks -file srv.cert Listar chaves keytool -list -v -keystore client.ks Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 2
3 JAVAX.NET.SSL.SSLSERVERSOCKET Criar um SSLServerSocket SSLServerSocketFactory sslsrvscktfact = (SSLServerSocketFactory) SSLServerSocketFactory.getDefault(); SSLServerSocket server = (SSLServerSocket) sslsrvscktfact.createserversocket( 7000); SSLSocket socket = (SSLSocket)server.accept(); Especificar quais as chaves a usar (definir propriedades do ambiente java) java -Djavax.net.ssl.keyStore=server.ks -Djavax.net.ssl.keyStorePassword=mypwd MyServer ou System.setProperty( javax.net.ssl.keystore, server.ks ); System.setProperty( javax.net.ssl.keystorepassword, abc123 ) Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 3
4 JAVAX.NET.SSL.SSLSOCKET Criar um SSLSocket SSLSocketFactory sslsocketfactory = (SSLSocketFactory) SSLSocketFactory.getDefault(); SSLSocket socket = (SSLSocket) sslsocketfactory.createsocket( localhost,7000); Especificar o repositório com chaves em que se confia (definir propriedades do ambiente java) java -Djavax.net.ssl.trustStore=client.ks -Djavax.net.ssl.trustStorePassword=mypwd MyClient Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 4
5 Referência Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 5
6 KEYSTORE Criar repositório de chaves (em memória) KeyStore ks = KeyStore.getInstance( KeyStore.getDefaultType()); Gravar conteúdo de repositório ks.store( new FileOutputStream( client.ks ), pwd.tochararray()); Ler conteúdo de repositório ks.load( new FileInputStream( client.ks ), pwd.tochararray()); Adicionar par de chaves ks.setkeyentry(string alias, Key key, char[] password, Certificate[] chain) Adicionar certificado ks.setcertificateentry(string alias, Certificate cert) Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 6
7 KEYSTORE Obter alias associado a um certificado ks.getcertificatealias(certificate cert) Obter certificado associado a um alias ks.getcertificate(string alias) Obter chave associada a um alias ks. getkey(string alias, char[] password) Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 7
8 ASSINATURAS DIGITAIS Criar uma Signature Signature rsa = Signature.getInstance("SHA1withRSA"); Signature dsa = Signature.getInstance("SHA1withDSA", "SUN"); initsign(privatekey privatekey, SecureRandom random) Assinar dados dsa.initsign(privatekey privatekey, SecureRandom random) dsa.update( byte[] arr) //adicionar dados a assinar byte[]mysign = dsa.sign() //obtém assinatura Verificar assinatura dsa.initverify(publickey publickey) dsa.update( byte[] arr) //adicionar dados a verificar boolean signok = dsa.verify(mysign) //verifca correcção Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 8
9 CRIAR PAR DE CHAVES Criar par de chaves (e.g. RSA) KeyPairGenerator kg = KeyPairGenerator.getInstance("RSA"); KeyPair kp = kg.generatekeypair(); RSAPrivateCrtKey priv = (RSAPrivateCrtKey) kp.getprivate(); RSAPublicKey pub = (RSAPublicKey) kp.getpublic(); Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 9
10 CRIAR CHAVE SIMÉTRICA Criar chave (e.g. DES) KeyGenerator keygen = KeyGenerator.getInstance("DES"); SecretKey deskey = keygen.generatekey(); Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 10
11 CIFRAR UMA MENSAGEM Criar a cifra descipher = Cipher.getInstance("DES/ECB/PKCS5Padding"); Iniciar a cifra no modo pretendido descipher.init(cipher.encrypt_mode, deskey); descipher.init(cipher.decrypt_mode, deskey); Cifrar array de bytes byte[] cleartext = "This is just an example".getbytes(); byte[] ciphertext = descipher.dofinal(cleartext); Criar CipherInputStream/CipherOuputStream InputStream in =... InputStream cin = new CipherInputStream(in, descipher); OutputStream out =... OutputStream cout = new CipherOutputStream(out, descipher); Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 11
Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.
Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade
Leia maisJava Cryptography Architecture (JCA)
Java Cryptography Architecture () Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa Sumário Critérios de desenho
Leia maisManual de Instruções para a Criação de Ficheiros CSR. Tomcat com Keystore e Keytool
Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO
Leia maisInstrução para solicitação de Certificados Digitais de Servidor TomCat. SHA1024 e SHA2048
Instrução para solicitação de Certificados Digitais de Servidor TomCat SHA1024 e SHA2048 Sistemas Operacionais: Windows Vista Windows 7 32 / 64 bits Abril/2012 Proibida a reprodução total ou parcial. Todos
Leia maisExportando um certificado no Controlador de Domínio do AD
Introdução Se você utiliza o Active Directory e deseja que seus usuários possam atualizar suas senhas de maneira online, através da interface de alteração de senha do Just SSO, este guia poderá lhe ser
Leia maisTomCat - Gerando CSR SHA256
TomCat - Gerando CSR SHA256 Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução... 3 O que é CSR?... 4 Gerando chave privada e CSR SHA256... 5 1º Passo: Gerar Keystore
Leia maisRicardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP
Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP Agenda 1. Certificação Digital e PKI 2. Controle de Acesso 3. Exemplo 4. Conclusão 1. Certificação Digital
Leia maisSOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT
SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2 e JDK 1.6.0_04. Algumas divergências podem ser observadas caso a
Leia maisMódulo VIII Linguagem Java Entrada e Saída de Dados Arquivos
Especialização Avançada em Sistemas Distribuídos - EASD Módulo VIII Linguagem Java Entrada e Saída de Dados Arquivos Marcela Santana e Sérgio Gorender Universidade Federal da Bahia Arquivos Outro dispositivo
Leia maisAssinatura de Applets
Assinatura de Applets Introdução O modelo de segurança implementado pela plataforma Java, na sua proposição inicial, é centrada sobro o conceito de sandbox areia) (4). De acordo com o modelo sandbox, um
Leia maisUniversidade Federal de Pernambuco Centr o de Infor mática. Utilizando classes das bibliotecas Java na aplicação de conceitos de segurança
Universidade Federal de Pernambuco Centr o de Infor mática Ciências da Computação Criptografia Utilizando classes das bibliotecas Java na aplicação de conceitos de segurança Equipe: Jorge Ferraz (jfof)
Leia maisGUIA DE MANUTENÇÃO DO CERTIFICADO PÚBLICO NA NFSe Versão 0.1
GUIA DE MANUTENÇÃO DO CERTIFICADO PÚBLICO NA NFSe Versão 0.1 Sumário Introdução... 3 1. Pré-requisitos... 4 2. Instalação do Java... 5 3. Encontrando o Projeto Servidor NFE... 11 4. Manutenção do arquivo.keystore
Leia maisProgramação II Java Streams. Christopher Burrows
Programação II Java Streams Christopher Burrows Java Streams - Introdução As aplicações informáticas consistem em trocas de dados entre duas ou mais fontes/destinos. As Streams servem para representar
Leia maisGeração de CSR para web-server Tomcat
Documento: Geração de CSR em webserver Tomcat Autor: Anderson Rokamai Classificação: Documento externo Data: 12/05/10 Versão: 2.1 proc_ger_csr_tomcat.pdf Geração de CSR para web-server Tomcat 1 Objetivo...
Leia maisRicardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Java Segurança com Java Agosto/2007 - UFSCAR
Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Java Segurança com Java Agosto/2007 - UFSCAR Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Cerva Segurança com Cerva Agosto/2007 - UFSCAR Controlede
Leia maisManual do Desenvolvedor Criptografia de Arquivos do WebTA
Manual do Desenvolvedor Criptografia de Arquivos do WebTA Versão 1.4 Índice 1. Objetivo..3 2. Processo..3 3. API de Criptografia - Biblioteca Java..4 3.1 WEBTACryptoUtil..4 3.1.1 decodekeyfile..4 3.1.2
Leia maisSUMÁRIO REST. REST + OAuth. Cliente em Java Processamento de respostas JSON
SUMÁRIO REST Cliente em Java Processamento de respostas JSON REST + OAuth Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 REST WEB SERVICES: CLIENTE Criar
Leia maisArquivos. Profa. Thienne Johnson EACH/USP
Arquivos Profa. Thienne Johnson EACH/USP Java, como programar, 6ª edição Deitel & Deitel Capítulo 14 Programadores utilizam arquivos para armazenar dados a longo prazo Dados armazenados em arquivos são
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisGUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS
GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS Introdução A partir da versão 9.0 do GXflow pode-se assinar digitalmente documentos. Esta funcionalidade permite verificar que um documento não tenha sido
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisUniversidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO
Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,
Leia mais1.1 Empresa 4. 1.2 Organização 6. 1.3 Certificado Digital 8. 1.4 Certificado PFX (Cliente) - Descobrir Alias 10. 1.5 Certificado P7B (SeFaz) 11
NF-e 1 Nota Fiscal Eletrônica - Configurações 1.1 Empresa 4 1.2 Organização 6 1.3 Certificado Digital 8 1.4 Certificado PFX (Cliente) - Descobrir Alias 10 1.5 Certificado P7B (SeFaz) 11 1.6 Criando a Sequência
Leia maisSandro / Sang / Pedro Unicamp Ci&T
Sandro / Sang / Pedro Unicamp Ci&T 1 Introdução API Google Maps: não é nativa Maps API: Internet! Necessária chave de acesso à API http://code.google.com/intl/pt-br/android/add-ons/google-apis/mapkey.html
Leia maisOs exercícios desta prática devem ser executados no servidor espec.
Criptografia com Open SSL OpenSSL é um toolkit que implementa o Secure Sockets Layer (SSL v2/v3) e o Transport Layer Security (TLS v1). Além de fornecer uma biblioteca em C para suportar o desenvolvimento
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisLer e escrever bytes, caracteres e Strings de/para a entrada e saída padrão. Ler e escrever bytes, caracteres e Strings de/para arquivos
O pacote java.io Material baseado na apostila FJ-11: Java e Orientação a Objetos do curso Caelum, Ensino e Inovação, disponível para download em http://www.caelum.com.br/apostilas/ 1 Objetivos Ler e escrever
Leia maisInstrução para Instalação de Certificados Digitais de Servidor Web
Instrução para Instalação de Certificados Digitais de Servidor Web Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server Windows 2003 Server Dezembro/2010 Proibida a reprodução total
Leia maisJava NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1
Java NET: Interaja com a Internet Ricardo Terra rterrabh [at] gmail.com Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 CV Nome: Ricardo Terra Email: rterrabh [at]
Leia maisEXPORTAR E IMPORTAR ASSINATURA DIGITAL
EXPORTAR E IMPORTAR ASSINATURA DIGITAL Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para que efectue uma cópia de segurança do Certificado Digital para depois a exportar
Leia maisSockets. Bruno Guimarães Lucas Rossini
Sockets Bruno Guimarães Lucas Rossini Introdução Comunicação entre processos: Memória compartilhada Memória distribuída - Mensagens pela rede Um sistema distribuído é ausente de memória compartilhada,
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Atualização do conteúdo do manual de
Leia maisDesempenho: aspectos a considerar
Projecto Integrador Desempenho: aspectos a considerar Material de suporte às aulas de Proj. Integrador (Nuno Preguiça) Copyright DI FCT/ UNL / 1 Notas prévia! Estes slides apresentam um conjunto de técnicas
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisCurso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS
Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisInstrução para gerar CSR com OpenSSL
Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2003,
Leia maisManual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL)
Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO
Leia maisProtocolo Integrado. Manual do Cliente Web Service. Manual com a descrição do Cliente Web Service do Protocolo Integrado.
2015 Protocolo Integrado Manual do Cliente Web Service Manual com a descrição do Cliente Web Service do Protocolo Integrado. Versão 1.3 Vigência a partir de 01/01/2015 1 Presidente da República Dilma Rousseff
Leia maisDescrição. Implementação. Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos
Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos Descrição Implemente nesta atividade de laboratório um programa em Java utilizando threads
Leia maisCapítulo II Modelos de Programação Distribuída
Capítulo II Modelos de Programação Distribuída From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, Addison-Wesley 2005 From: M. Ben-Ari Principles of Concurrent
Leia maisCapítulo 6. Java IO - Ficheiros
Capítulo 6. Java IO - Ficheiros 1/26 Índice Indice 6.1 - Entrada e saída de dados 6.2 - Ficheiros de texto 6.3 - Ficheiros com formato proprietário 6.4 - A classe File 2/26 Índice 6.1 Entrada e saída de
Leia maisREDES INTEGRADAS DE TELECOMUNICAÇÕES II 2006 / 2007
Departamento de Engenharia Electrotécnica REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2006 / 2007 Mestrado Integrado em Engenharia Electrotécnica e de Computadores 4º ano 8º semestre 1º Trabalho prático: Servidor
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações
Leia maisINF1013 MODELAGEM DE SOFTWARE
INF1013 MODELAGEM DE SOFTWARE Departamento de Informática Ivan Mathias Filho ivan@inf.puc-rio.br Programa Capítulo 18 Sockets OLadoServidor O Lado Cliente Múltiplos Clientes 1 Programa Capítulo 18 Sockets
Leia maisGuia para Configuração do Serviço VPN em Sistema Operacional Windows. Instalação do Cliente VPN Check Point Endpoint
Guia para Configuração do Serviço VPN em Sistema Operacional Windows Instalação do Cliente VPN Check Point Endpoint 06 / 2014 Sumário 1 - Procedimentos efetuados antes da Instalação...3 2 - Instalação
Leia maisManual de Utilização do Sistema de Cadastros da EGC
Manual de Utilização do Sistema de Cadastros da EGC 1. Visão Geral Neste documento são apresentadas as características e instruções referentes a aplicação de gerenciamento de acesso à (EGC). Esta aplicação
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisManual de Comandos Úteis OpenSSL para Certificados Digitais
Manual de Comandos Úteis OpenSSL para Certificados Digitais Sistemas: Microsoft Windows XP Microsoft Windows VISTA Microsoft Windows 7 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Linux
Leia maisPGP. (Pretty Good Privacy)
PGP (Pretty Good Privacy) Índice 1. Introdução ao PGP...5 1.1. Capacidades do PGP...5 3. Protegendo sua Privacidade...6 4. Conceitos importantes em PGP...7 4.1. Sistemas de Criptografia de Chave Privada
Leia maisPrevenção de fraudes em documentos eletrônicos
CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2007
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de
Leia maisRoteiro. Introdução a Arquivos. Streams Serialização Arquivos de Acesso Randômico Exercícios. Armazenamento. Dados em vetores, listas e variáveis
Arquivos e Porto Alegre, novembro de 2006 Adaptado das aulas dos Profs: Isabel Manssour, Luciana Nedel, Bernardo Copstein e Júlio Machado Roteiro Serialização Arquivos de Acesso Randômico Exercícios Armazenamento
Leia maisPLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS.
PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS. Agosto 2006 Sumário de Informações do Documento Tipo do Documento: Definição Título do Documento: INSTALAÇÃO
Leia maisInstalação de Certificados Digitais recebidos via email e sua Exportação
Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email
Leia maisCliente-servidor com Sockets TCP
Cliente-servidor com Sockets TCP Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho 2007/2008 c 2000 2007 Paulo Sérgio Almeida Cliente-servidor com Sockets
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático. Índice:
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital
Leia maisCONEXÃ O NFS-E SISTEMÃ ISS-INTEL UTILIZÃNDO JÃVÃ E SSL
CONEXÃ O NFS-E SISTEMÃ ISS-INTEL UTILIZÃNDO JÃVÃ E SSL Autor : Julio P. Leiser House Company Data : 17/08/2011 16:00 ETAPA 1 IMPORTAR CERTIFICADO A1 DO CLIENTE COM EXTENSÃO.PFX NO INTERNET EXPLORER A partir
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Leia maisCertificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:
Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade
Leia maisComo criar uma solicitação de assinatura de certificado no CSS SCA
Como criar uma solicitação de assinatura de certificado no CSS SCA Índice Introdução Componentes Utilizados Antes de Começar Criando uma solicitação de assinatura de certificado por meio de Telnet no SCA
Leia maisTUTORIAIS E PROCEDIMENTOS Exportando do IIS para Apache. Página 1 de 3. Comodo Brasil Tecnologia - www.comodobr.com
TUTORIAIS E PROCEDIMENTOS Exportando do IIS para Apache Comodo Brasil Tecnologia - www.comodobr.com Rua Visconde de Pirajá, 04/702 Ipanema RJ - 22410-000 Tel: 21 3527-0171 / 11 4063-7724 / 31 4062-7422
Leia maisREDES INTEGRADAS DE TELECOMUNICAÇÕES II 2014 / 2015
! Departamento de Engenharia Electrotécnica REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2014 / 2015 Mestrado Integrado em Engenharia Electrotécnica e de Computadores 4º ano 8º semestre 1º Trabalho prático:
Leia maisOrientação a Objetos
Orientação a Objetos Socketsem Java ServerSocket/ Socket Gil Eduardo de Andrade Introdução Socketssão mecanismos de comunicação entre tarefas que permitem que aplicativos, em um mesma máquina ou em máquinas
Leia maisRepresentação de Dados (inteiros não negativos)
Representação de Dados (inteiros não negativos) 1 Memória Armazena instruções e dados durante a execução de um programa A memória principal pode ser vista como um array de bytes, cada um com seu endereço
Leia maisPLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ MANUAL DE UTILIZAÇÃO DA FERRAMENTA KEYTOOL IUI
PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ MANUAL DE UTILIZAÇÃO DA FERRAMENTA KEYTOOL IUI Agosto 2006 Sumário de Informações do Documento Tipo do Documento: Manual Título do Documento: MANUAL DE UTILIZAÇÃO
Leia maisCriar a classe Aula.java com o seguinte código: Compilar e Executar
Introdução à Java Prof. Bruno Gomes bruno.gomes@ifrn.edu.br Programação Orientada a Objetos Código Exemplo da Aula Criar a classe Aula.java com o seguinte código: public class Aula { public static void
Leia maisBacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java
Linguagem Java Objetivos Compreender como desenvolver algoritmos básicos em JAVA Aprender como escrever programas na Linguagem JAVA baseando-se na Linguagem Portugol aprender as sintaxes equivalentes entre
Leia maisDEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA
DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Sistemas Operativos 2003/2004 Trabalho Prático #2 -- Programação em C com ponteiros -- Objectivos Familiarização
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
NOTA INTRODUTÓRIA: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2013,
Leia maisCA Nimsoft Unified Management Portal
CA Nimsoft Unified Management Portal Guia de Implementação de HTTPS 7.5 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UMP 7.5. Avisos legais
Leia maisFicheiros. Ficheiros - Motivação. Streams. Entrada Binária. Não. Ficheiro
Ficheiros - Motivação Ficheiros Exemplo Suponha que desenvolve um programa para a calcular a média aritmética da primeira prova de frequência de uma turma e passado algum tempo realiza uma segunda prova
Leia mais