Universidade Federal de Pernambuco Mestrado em Ciência da Computação

Tamanho: px
Começar a partir da página:

Download "Universidade Federal de Pernambuco Mestrado em Ciência da Computação"

Transcrição

1 Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes Um dos principais problemas enfrentados na área de Segurança de Computadores diz respeito às redes de computadores zumbis, as botnets. Nestas redes, computadores infectados por malware são controlados remotamente por um invasor, o botmaster, o qual se utiliza da rede para realizar diversos tipos de ataques, tais como envio de spam, DDoS, roubo de senhas etc. Nesse contexto, o agente escolhido consiste em um softbot no domínio de redes de computadores e segurança da informação, o qual deve responder aos comandos do botmaster em suas atividades criminosas. A figura a seguir dá uma visão geral sobre o ambiente do agente. É importante observar que, nessa modelagem, o botmaster, o computador hospedeiro e os demais computadores são modelados como tendo comportamento estocástico, fazendo parte do ambiente. 1.2 O agente em questão deve ter as seguintes percepções: Perceber comando do botmaster. Perceber mudanças no computador hospedeiro. Por exemplo, novo texto digitado, abertura de arquivo etc. Ler a tela do computador hospedeiro (através de capturas de tela). 1

2 Perceber qualquer utilização da rede (através de capturas de pacotes). Além disso, as ações do agente consistem em realizar comando solicitado pelo botmaster: Capturar dados do computador infectado, tais como documentos confidenciais, números de cartão de crédito, senhas, capturas de tela etc; nviar dados capturados do computador infectado para o botmaster; Realizar DDoS em um dado endereço a uma data e hora específica (enviando várias requisições a esse endereço, por exemplo); nviar uma mensagem de spam para uma lista de s; etc. A partir desse levantamento, tem-se que o PAS do agente pode ser determinado como: (P) Desempenho: O agente necessita de uma medida de desempenho para medir seu sucesso em seu objetivo: atender às demandas do botmaster. Foi escolhida como medida a percentagem de sucesso na realização dos comandos do botmaster. () Ambiente: O ambiente do bot é composto pelo computador hospedeiro, pelo botmaster e pelos demais computadores nos quais o bot possa a vir a atuar. Nesta modelagem, o comportamento deles é considerado estocástico. Além disso, o SO e a rede (interna e Internet) também podem ser considerados parte do ambiente dado que, em um nível mais baixo, eles são utilizados pelo bot para sentir e atuar no ambiente. (A) Atuadores: Componente de acesso à rede, componente de controle do SO. (S) Sensores: Os mesmos do item anterior. 1.3 O ambiente em questão é parcialmente observável, estocástico, sequencial, contínuo e dinâmico, como explicado a seguir: Parcialmente observável: as percepções do bot não o dão total acesso ao estado do ambiente, elas só dizem respeito aos novos eventos observados pelo bot. Além disso, o bot se utiliza da rede para receber e executar comandos. Como pacotes podem ser perdidos, o bot sequer tem acesso a tudo o que acontece no sistema. stocástico: o comportamento do sistema não é determinístico, dado que não se pode prever que comandos serão enviados e que dados do computador hospedeiro serão capturados. Sequencial: o bot deve deve, por exemplo, memorizar que ordens já cumpriu para evitar duplicidades. Contínuo: o ambiente é continuo no tempo. A qualquer momento, tanto uma nova entrada no computador hospedeiro, quanto um novo comando do botmaster pode ocorrer a qualquer tempo. Dinâmico: o ambiente é dinâmico. nquanto o bot decide, por exemplo, qual arquivo do computador hospedeiro é relevante de ser copiado, o botmaster pode enviar novos comandos. 2

3 1.4 Tendo em vista o exposto anteriormente, fica claro que o agente necessita ter memória para discernir sobre o que já fez o que ainda terá que fazer. Além disso, ele necessita ter um modelo de mundo e manter informações sobre os objetivos que necessita alcançar para, através de busca e planejamento, escolher qual ação ele deve tomar. Portanto, tem-se que o agente mencionado requer uma arquitetura de agente cognitivo baseado em objetivo. Vale ainda observar que, como o comportamento do computador hospedeiro, do botmaster e dos demais computadores é estocástico, o sistema se classifica como single agent. Além disso, esse poderia ser considerado um sistema multiagentes competitivo caso fosse levado em conta a existência um sistema de detecção de intrusão e cooperativo se os computadores zumbis cooperassem entre si. ngenharia do Conhecimento 2 O sistema escolhido consiste em um classificador que, dados 3 números inteiros em ordem não decrescente de tamanho, verifica se esses números correspondem aos lados de um triângulo válido e determina o seu tipo quanto a seus lados (equilátero, isósceles, escaleno) e seus ângulos (reto, obtuso ou agudo). 3 A classe Triângulo tem os atributos ladoa, ladob, ladoc, tais que ladoa > 0, lado B >= ladoa, ladoc >= ladob e ladoc < ladoa ; A classe quilátero tem como restrição: ladoa = ladob = ladoc; A classe Isósceles tem a seguinte restrição: ladoa = ladob!= ladoc ou ladoa!= ladob = ladoc (observe que como os lados estão em ordem crescente, não é necessário verificar o caso ladoa = ladoc!= ladob); A classe scaleno tem como restrição que ladoa!= ladob!= ladoc (aqui também não é necessário verificar ladoc!= ladoa); 3

4 4 A classe Reto tem a restrição ladoc 2 = ladoa 2 2 ; A classe Obtusângulo tem a restrição ladoc 2 > ladoa 2 2 ; A classe Acutângulo tem a restrição ladoc 2 < ladoa 2 2. Base de conhecimento: R1: S ladoa >0 ladob >= ladoa ladoc >= ladob ladoc < ladoa NTÃO R2: S NTÃO R3: S NTÃO R4: S OU NTÃO ladoa = ladob ladob = ladoc tipolado = equilátero ladoa!= ladob ladob!= ladoc tipolado = escaleno ladoa = ladob ladob!= ladoc ladob = ladoc ladoa!= ladob tipolado = isósceles R5: S ladoc 2 < ladoa 2 2 NTÃO tipoângulo = acutângulo R6: S 4

5 ladoc 2 > ladoa 2 2 NTÃO tipoângulo = obtusângulo R7: S ladoc 2 = ladoa 2 2 NTÃO tipoângulo = reto xemplo de disparo: Para o caso onde ladoa = 3, ladob = 4, ladoc = 5. 5 Arquivo enviado em separado. 5

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação

Leia mais

Especificação do Caso de Uso Metodologia de Desenvolvimento de Sistemas Fase Especificação ASES-Web

Especificação do Caso de Uso Metodologia de Desenvolvimento de Sistemas Fase Especificação ASES-Web Ministério do Planejamento, Orçamento e Gestão Secretaria de Tecnologia da Informação Departamento de Governo Eletrônico Projeto de Acessibilidade Virtual Especificação do Caso de Uso Metodologia de Desenvolvimento

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

SI05 A EMPRESA E OS SISTEMAS DE INFORMAÇÕES

SI05 A EMPRESA E OS SISTEMAS DE INFORMAÇÕES 1 2 Descrever o contexto de negócios, no qual as empresas estão inseridas na atualidade e a importância dos sistemas de informações para auxiliar o processo decisório das mesmas. 3 1 Componentes da empresa

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Processo Seletivo para Cursos Stricto Sensu

Processo Seletivo para Cursos Stricto Sensu Processo Seletivo para Cursos Stricto Sensu Inscrição Acesso sem cartão UFGRS Acesso com cartão UFRGS Realizando uma inscrição Alteração de dados pessoais Anexar documentos Indicações Carta de recomendação

Leia mais

Processo Seletivo para Cursos Stricto Sensu

Processo Seletivo para Cursos Stricto Sensu Processo Seletivo para Cursos Stricto Sensu Inscrição Acesso sem cartão UFGRS Acesso com cartão UFRGS Realizando uma inscrição Alteração de dados pessoais Anexar documentos Indicações Carta de recomendação

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A

Leia mais

Inteligência Artificial Agentes Inteligentes

Inteligência Artificial Agentes Inteligentes Inteligência Artificial Jarley P. Nóbrega, Dr. Faculdade Nova Roma Bacharelado em Ciência da Computação jpn@jarley.com Semestre 2018.2 Jarley P. Nóbrega, Dr. (Nova Roma) Inteligência Artificial Semestre

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Guia operação site www.atu.com.br

Guia operação site www.atu.com.br Guia operação site www.atu.com.br OBS: as telas no site bem como no sistema de gestão poderão sofrer alguma alteração, com base nos exemplos ilustrativos deste manual. 1. Objetivo Este guia tem como objetivo

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA - 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:

Leia mais

MOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0

MOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 MOODLE MANUAL DE UTILIZAÇÃO - ALUNO Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 Sumário 1. Acessando a FAINAM VIRTUAL... 1 2. Acessando os cursos... 4 4. Enviando mensagens... 6 5. Recebendo

Leia mais

Sumário. CEAD - FACEL Manual do Aluno, 02

Sumário. CEAD - FACEL Manual do Aluno, 02 Manual CEAD - FACEL Sumário 03... Acesso ao Ambiente Virtual de Aprendizagem Atualizando seu perfil Esqueceu sua senha de acesso 09... O meu AVA Conhecendo meu AVA Navegando na disciplina Barra de navegação

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

Inteligência Artificial - IA. Agentes Inteligentes Cont.

Inteligência Artificial - IA. Agentes Inteligentes Cont. Agentes Inteligentes Cont. 1 Caracterização de agente - M. A. A. S. (P.E.A.S) Medida desempenho Ambiente Atuadores Sensores Agente filtro de e-mail Minimizar carga de leitura usuário mensagens do usuário

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

CONCEITOS WEB E SEGURANÇA

CONCEITOS WEB E SEGURANÇA INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

Do Amanha! Uso do run.codes

Do Amanha! Uso do run.codes Do Amanha! Uso do run.codes Objetivos 1. Esse documento tem como objetivo guiá-lo no uso do run.codes; 2. Para melhor desenvolvimento do aprendizado, os exercícios foram separados em duas turmas. Todos

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03

Leia mais

MANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos

MANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos MANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos www.metrologia2017.org.br E-mail: metrologia2017@metrologia.org.br Telefone: 21-25327373 SUMÁRIO 1. COMO REALIZAR SUA INSCRIÇÃO?... 3 2. COMO REALIZAR

Leia mais

LINGUAGEM ALGORÍTMICA

LINGUAGEM ALGORÍTMICA LINGUAGEM ALGORÍTMICA Adriano Mauro Cansian André Proto UNESP - São José do Rio Preto Linguagem Computacional Introdução! Para uma melhor padronização de nosso estudos, vamos agora definir uma linguagem

Leia mais

EXTRANET MANUAL DO USUÁRIO

EXTRANET MANUAL DO USUÁRIO EXTRANET MANUAL DO USUÁRIO 2 Índice 1 INTRODUÇÃO... 3 2 E-MAIL DE BOAS VINDAS... 3 3 LOGIN... 4 4 DADOS CADASTRAIS... 4 5 NAVEGAÇÃO... 5 6 FAQ... 6 7 ABERTURA DE OCORRÊNCIA... 7 7.1 Categorização... 7

Leia mais

Caso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo.

Caso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo. Preenchimento da SEFIP para gerar a GFIP e imprimir as guias do INSS e FGTS Você, Microempreendedor Individual que possui empregado, precisa preencher a SEFIP, gerar a GFIP e pagar a guia do FGTS até o

Leia mais

Sistema de Solicitação de Certidões. Manual do Usuário

Sistema de Solicitação de Certidões. Manual do Usuário Sistema de Solicitação de Certidões Manual do Usuário IEPTB 2015 Índice 1. Início... 4 2. Acesso com certificado digital... 4 3. Cadastro no sistema... 5 4. Esqueci minha senha... 6 5. Acesso ao sistema...

Leia mais

TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM

TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM SUMÁRIO 1 ACESSANDO A PLATAFORMA... 02 2 DISCIPLINAS... 07 3 PERSONALIZANDO O SEU PERFIL... 09 4 PARTICIPANTES DA

Leia mais

MANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos

MANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos MANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos SUMÁRIO 1. COMO REALIZAR SUA INSCRIÇÃO?...3 2. COMO REALIZAR O PAGAMENTO DA TAXA DE INSCRIÇÃO?...5 3. COMO SUBMETER UM ARTIGO?...7 4. COMO REALIZAR

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

GT-UniT Tutorial de Execução do Telescope no PlanetLab

GT-UniT Tutorial de Execução do Telescope no PlanetLab GT-UniT Tutorial de Execução do Telescope no PlanetLab Leonardo Richter Bays Conexão com o PlanetLab A conexão com o PlanetLab é feita através de um Secure Shell (SSH). Para conectar-se, é preciso ter

Leia mais

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 A instalação do certificado A1 somente poderá ser feita uma única vez em sistema operacional Windows (conforme pré-requisitos), utilizando navegador Internet

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em

Leia mais

MANUAL DO SISTEMA SIGFAP MÓDULO CONSULTORES / VISÃO CONSULTOR. Realização:

MANUAL DO SISTEMA SIGFAP MÓDULO CONSULTORES / VISÃO CONSULTOR. Realização: MANUAL DO SISTEMA SIGFAP MÓDULO CONSULTORES / VISÃO CONSULTOR Realização: Última atualização: 21/09/2011 Acadêmica(o): Bruna Pereira Gomes Sumário 1.INTRODUÇÃO...4 2. ACESSO AO SISTEMA...5 2.1 Consultor

Leia mais

Instalação e Operação do Leitor de Tracer do SAO WEB

Instalação e Operação do Leitor de Tracer do SAO WEB Instalação e Operação do Leitor de Tracer do SAO WEB Trion Soluções Empresariais mai/2015 Conteúdo 1. Instalação do Leitor de Tracer do SAO WEB... 3 2. Operação do Leitor de Tracer do SAO WEB... 5 2.1.

Leia mais

ASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES

ASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES ASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES Inspiração inicial : Ter um dispositivo que pudéssemos perguntar : Quantos consumidores estão sem luz? Quais agências de atendimento estão sobrecarregadas?

Leia mais

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Informática Básica CONCEITOS DE SOFTWARE Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Aviso! Avaliação bimestral em: 08/07/15 https://www.youtube.com/watch?v=0koosyqo2hk&feature=related

Leia mais

NOVA VERSÃO SAFE DOC MANUAL

NOVA VERSÃO SAFE DOC MANUAL NOVA VERSÃO SAFE DOC MANUAL COMO ACESSAR O APLICATIVO SAFE DOC CAPTURE Acesse o aplicativo SAFE-DOC CAPTURE clicando no ícone na sua área de trabalho: SAFE-DOC Capture Digite o endereço do portal que é

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

MANUAL APLICATIVO SF ODONTO

MANUAL APLICATIVO SF ODONTO MANUAL APLICATIVO SF ODONTO Este Manual tem por finalidade orientar o Prestador a utilizar o Aplicativo SF ODONTO de Envio de Imagens e Confirmação de Atendimento PROCEDIMENTOS PARA ACESSAR O APLICATIVO:

Leia mais

6 a Lista Complementar de Exercícios de CI208 Programação de Computadores 13/02/2014

6 a Lista Complementar de Exercícios de CI208 Programação de Computadores 13/02/2014 6 a Lista Complementar de Exercícios de CI208 Programação de Computadores 13/02/2014 Parte A - Exercícios de Fixação de Aprendizagem 1. Faça um programa em C++ que leia do teclado uma sequência de 10 números

Leia mais

TUTORIAL PARA EDITORAÇÃO EM OJS 3.0

TUTORIAL PARA EDITORAÇÃO EM OJS 3.0 TUTORIAL PARA EDITORAÇÃO EM OJS 3.0 Universidade Federal da Fronteira Sul Divisão de Bibliotecas TUTORIAL PARA EDITORAÇÃO EM OJS 3.0 SUBMISSÃO Passo 1. Localizar submissão. Localize o trabalho a ser editorado

Leia mais

Apresentação da Plataforma de Aprendizado Virtual Moodle CURSISTA

Apresentação da Plataforma de Aprendizado Virtual Moodle CURSISTA Apresentação da Plataforma de Aprendizado Virtual Moodle CURSISTA Página Inicial www.moodle.uft.edu.br Nome de usuário: Somente os números do seu CPF. Senha Inicial Padrão: 123456789 Home Neste local aparecerão

Leia mais

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Informática. Pragas Virtuais. Professor Márcio Hunecke. Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,

Leia mais

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido Manual de Instalação do Gold Pedido 1 Visão Geral Programa completo para enviar pedidos e ficha cadastral de clientes pela internet sem usar fax e interurbano. Reduz a conta telefônica e tempo. Importa

Leia mais

WEBDESK SURFLOG. http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1

WEBDESK SURFLOG. http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1 http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1 SUMÁRIO Introdução... 3 O Webdesk Surflog... 4 Acessando o Webdesk... 5 Funções do Webdesk... 7 Envio de avisos por e-mail pelo Webdesk... 8

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação

Leia mais

TUTORIAL - COMO SUBMETER ARTIGOS

TUTORIAL - COMO SUBMETER ARTIGOS TUTORIAL - COMO SUBMETER ARTIGOS 9º Encontro Internacional de Formação de Professores e o 10º Fórum Permanente Internacional de Inovação Educacional Para ter acesso ao envio do artigo para o 9º Encontro

Leia mais

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando: ATO NORMATIVO Nº 019/2011 Disciplina o uso do correio eletrônico no Ministério Público do Estado da Bahia. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

Leia mais

1. Capturando uma transferência TCP em massa de seu computador para um computador servidor remoto

1. Capturando uma transferência TCP em massa de seu computador para um computador servidor remoto Neste laboratório, vamos investigar o comportamento do TCP em detalhes Faremos isso através da análise de um trace de segmentos TCP enviados e recebidos na transferência de um arquivo de 150KB (contendo

Leia mais

TUTORIAL COMO SUBMETER RESUMO PARA A 5ª SEMPESq

TUTORIAL COMO SUBMETER RESUMO PARA A 5ª SEMPESq TUTORIAL COMO SUBMETER RESUMO PARA A 5ª SEMPESq Para ter acesso ao envio de resumos para a 5ª SEMPESq, você deverá acessar o endereço: https://eventos.set.edu.br/index.php/al_sempesq/ Antes de qualquer

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO

CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE OURO PRETO 2014 1 SUMÁRIO 1 ACESSANDO A PLATAFORMA... 03 2 DISCIPLINAS... 08 3 PERSONALIZANDO

Leia mais

Manual de Utilização do Zimbra Webmail

Manual de Utilização do Zimbra Webmail Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Utilização do Zimbra Webmail Introdução.

Leia mais

TUTORIAL AVALIAÇÃO DE ARTIGOS NO SEER SISTEMA ELETRÔNICO DE EDITOR DE REVISTA. Elaborado com base no tutorial da Revista Paralellus

TUTORIAL AVALIAÇÃO DE ARTIGOS NO SEER SISTEMA ELETRÔNICO DE EDITOR DE REVISTA. Elaborado com base no tutorial da Revista Paralellus TUTORIAL AVALIAÇÃO DE ARTIGOS NO SEER SISTEMA ELETRÔNICO DE EDITOR DE REVISTA Elaborado com base no tutorial da Revista Paralellus Este tutorial foi desenvolvido para ajudar pesquisadores que atuam como

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

TUTORIAL COMO SUBMETER ARTIGO DO CONENF

TUTORIAL COMO SUBMETER ARTIGO DO CONENF TUTORIAL COMO SUBMETER ARTIGO DO CONENF Para ter acesso ao envio de artigos para o CONENF, você deverá acessar o endereço: https://eventos.set.edu.br/index.php/conenf/ Antes de qualquer ação é importante

Leia mais

AJUDA DE NAVEGAÇÃO OFFICE2 CRM - CLIENTE

AJUDA DE NAVEGAÇÃO OFFICE2 CRM - CLIENTE AJUDA DE NAVEGAÇÃO OFFICE2 CRM - CLIENTE ATENÇÃO: Solicitamos que em caso de ao acessar o Office 2 CRM, encontrar qualquer informação divergente de sua empresa, nos comunique imediatamente, por favor,

Leia mais

TUTORIAL COMO SUBMETER ARTIGO DO CONGENTI

TUTORIAL COMO SUBMETER ARTIGO DO CONGENTI TUTORIAL COMO SUBMETER ARTIGO DO CONGENTI Para ter acesso ao envio de artigos para o CONGENTI, você deverá acessar o endereço: https://eventos.set.edu.br/index.php/congenti/ Antes de qualquer ação é importante

Leia mais

Como remover vírus do celular

Como remover vírus do celular Como remover vírus do celular Os usuários já estão acostumados a encontrar malwares no computador, mas na hora de perceber como remover vírus do celular, se complicam. E na medida em que se tornam mais

Leia mais

IX Fórum de dezembro de 2016 São Paulo, SP

IX Fórum de dezembro de 2016 São Paulo, SP IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Entrada e Saída Slide 1 Entrada e Saída Dispositivos Externos E/S Programada Organização e Arquitetura de Computadores I Sumário E/S Dirigida por Interrupção

Leia mais

Introdução...3. Pré-Requisito...3. Instalação...3. Desinstalação / Limpeza de Cache e Dados...4 FUNCIONALIDADES...4. Resumo Funcionalidades...

Introdução...3. Pré-Requisito...3. Instalação...3. Desinstalação / Limpeza de Cache e Dados...4 FUNCIONALIDADES...4. Resumo Funcionalidades... Sumário Introdução...3 Pré-Requisito...3 Instalação...3 Desinstalação / Limpeza de Cache e Dados...4 FUNCIONALIDADES...4 Resumo Funcionalidades...4 Acessando o aplicativo / LOGIN...5 Solicitação de Nova

Leia mais

Agentes. O que é um Agente. Agentes Inteligentes. Inteligência Artificial I. Tópicos. Introdução a Agentes. Introdução a Agentes

Agentes. O que é um Agente. Agentes Inteligentes. Inteligência Artificial I. Tópicos. Introdução a Agentes. Introdução a Agentes Universidade Federal de Campina Grande Departamento de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Agentes Inteligência Artificial I Tópicos Fonte: José Francisco Salm Junior (Diretor

Leia mais

Manual de acesso à Rede CAFe. 2. Caso já tenha atualizado a sua senha entre com seu CPF e SENHA, clique no botão ENVIAR e siga para o passo 9.

Manual de acesso à Rede CAFe. 2. Caso já tenha atualizado a sua senha entre com seu CPF e SENHA, clique no botão ENVIAR e siga para o passo 9. Manual de acesso à Rede CAFe Instituto Federal de Pernambuco - IFPE O Instituto Federal de Pernambuco (IFPE) em parceria com a Rede Nacional de Pesquisa (RNP) promove o acesso remoto ao Portal de Periódicos

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

PROCEDIMENTOS PARA ACESSAR O APLICATIVO:

PROCEDIMENTOS PARA ACESSAR O APLICATIVO: UAL Manual Aplicativo SF Odonto Sistema IOS (APPLE) Página 1 de 16 Este Manual tem por finalidade orientar o Prestador a utilizar o Aplicativo SF ODONTO de Envio de Imagens e Confirmação de Atendimento

Leia mais

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

MANUAL APLICATIVO SF ODONTO

MANUAL APLICATIVO SF ODONTO MANUAL APLICATIVO SF ODONTO Este Manual tem por finalidade orientar o Prestador a utilizar o Aplicativo SF ODONTO de Envio de Imagens e Confirmação de Atendimento PROCEDIMENTOS PARA ACESSAR O APLICATIVO:

Leia mais

CURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição

CURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição CURSO BÁSICO DE PROGRAMAÇÃO AULA 5 Revisão Laços de Repetição SOBRE O FEEDBACK Prazo de entrega: 10/08. TRABALHO!! Compactar todos os exercícios em um arquivo. Enviar para o e-mail do PET: petcomp@unioeste.br

Leia mais

Inteligência Artificial

Inteligência Artificial Fonte: José Francisco Salm Junior (Diretor de Engenharia de Sistemas Instituto Stela) Universidade Federal de Campina Grande Departamento de Sistemas e Computação Curso de Pós-Graduação em Ciência da Computação

Leia mais

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática

Leia mais

PROGRAMAÇÃO DE COMPUTADORES

PROGRAMAÇÃO DE COMPUTADORES PROGRAMAÇÃO DE COMPUTADORES COMANDOS E FORMATOS DE ENTRADA E SAÍDA 1 COMANDOS E FORMATOS DE ENTRADA E SAÍDA Os comandos de entrada e saída, na sua forma mais simplificada, possuem a seguinte estrutura:

Leia mais

Tutorial para Pareceristas

Tutorial para Pareceristas Tutorial para Pareceristas Processo de avaliação e gestão de trabalhos 1. Dirija-se a CHAMADA DE TRABALHOS (CALL FOR PAPERS), onde poderá inserir seus dados de usuário/parecerista para entrar na plataforma

Leia mais