Universidade Federal de Pernambuco Mestrado em Ciência da Computação
|
|
- Luiz Gustavo Fidalgo Figueiredo
- 7 Há anos
- Visualizações:
Transcrição
1 Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes Um dos principais problemas enfrentados na área de Segurança de Computadores diz respeito às redes de computadores zumbis, as botnets. Nestas redes, computadores infectados por malware são controlados remotamente por um invasor, o botmaster, o qual se utiliza da rede para realizar diversos tipos de ataques, tais como envio de spam, DDoS, roubo de senhas etc. Nesse contexto, o agente escolhido consiste em um softbot no domínio de redes de computadores e segurança da informação, o qual deve responder aos comandos do botmaster em suas atividades criminosas. A figura a seguir dá uma visão geral sobre o ambiente do agente. É importante observar que, nessa modelagem, o botmaster, o computador hospedeiro e os demais computadores são modelados como tendo comportamento estocástico, fazendo parte do ambiente. 1.2 O agente em questão deve ter as seguintes percepções: Perceber comando do botmaster. Perceber mudanças no computador hospedeiro. Por exemplo, novo texto digitado, abertura de arquivo etc. Ler a tela do computador hospedeiro (através de capturas de tela). 1
2 Perceber qualquer utilização da rede (através de capturas de pacotes). Além disso, as ações do agente consistem em realizar comando solicitado pelo botmaster: Capturar dados do computador infectado, tais como documentos confidenciais, números de cartão de crédito, senhas, capturas de tela etc; nviar dados capturados do computador infectado para o botmaster; Realizar DDoS em um dado endereço a uma data e hora específica (enviando várias requisições a esse endereço, por exemplo); nviar uma mensagem de spam para uma lista de s; etc. A partir desse levantamento, tem-se que o PAS do agente pode ser determinado como: (P) Desempenho: O agente necessita de uma medida de desempenho para medir seu sucesso em seu objetivo: atender às demandas do botmaster. Foi escolhida como medida a percentagem de sucesso na realização dos comandos do botmaster. () Ambiente: O ambiente do bot é composto pelo computador hospedeiro, pelo botmaster e pelos demais computadores nos quais o bot possa a vir a atuar. Nesta modelagem, o comportamento deles é considerado estocástico. Além disso, o SO e a rede (interna e Internet) também podem ser considerados parte do ambiente dado que, em um nível mais baixo, eles são utilizados pelo bot para sentir e atuar no ambiente. (A) Atuadores: Componente de acesso à rede, componente de controle do SO. (S) Sensores: Os mesmos do item anterior. 1.3 O ambiente em questão é parcialmente observável, estocástico, sequencial, contínuo e dinâmico, como explicado a seguir: Parcialmente observável: as percepções do bot não o dão total acesso ao estado do ambiente, elas só dizem respeito aos novos eventos observados pelo bot. Além disso, o bot se utiliza da rede para receber e executar comandos. Como pacotes podem ser perdidos, o bot sequer tem acesso a tudo o que acontece no sistema. stocástico: o comportamento do sistema não é determinístico, dado que não se pode prever que comandos serão enviados e que dados do computador hospedeiro serão capturados. Sequencial: o bot deve deve, por exemplo, memorizar que ordens já cumpriu para evitar duplicidades. Contínuo: o ambiente é continuo no tempo. A qualquer momento, tanto uma nova entrada no computador hospedeiro, quanto um novo comando do botmaster pode ocorrer a qualquer tempo. Dinâmico: o ambiente é dinâmico. nquanto o bot decide, por exemplo, qual arquivo do computador hospedeiro é relevante de ser copiado, o botmaster pode enviar novos comandos. 2
3 1.4 Tendo em vista o exposto anteriormente, fica claro que o agente necessita ter memória para discernir sobre o que já fez o que ainda terá que fazer. Além disso, ele necessita ter um modelo de mundo e manter informações sobre os objetivos que necessita alcançar para, através de busca e planejamento, escolher qual ação ele deve tomar. Portanto, tem-se que o agente mencionado requer uma arquitetura de agente cognitivo baseado em objetivo. Vale ainda observar que, como o comportamento do computador hospedeiro, do botmaster e dos demais computadores é estocástico, o sistema se classifica como single agent. Além disso, esse poderia ser considerado um sistema multiagentes competitivo caso fosse levado em conta a existência um sistema de detecção de intrusão e cooperativo se os computadores zumbis cooperassem entre si. ngenharia do Conhecimento 2 O sistema escolhido consiste em um classificador que, dados 3 números inteiros em ordem não decrescente de tamanho, verifica se esses números correspondem aos lados de um triângulo válido e determina o seu tipo quanto a seus lados (equilátero, isósceles, escaleno) e seus ângulos (reto, obtuso ou agudo). 3 A classe Triângulo tem os atributos ladoa, ladob, ladoc, tais que ladoa > 0, lado B >= ladoa, ladoc >= ladob e ladoc < ladoa ; A classe quilátero tem como restrição: ladoa = ladob = ladoc; A classe Isósceles tem a seguinte restrição: ladoa = ladob!= ladoc ou ladoa!= ladob = ladoc (observe que como os lados estão em ordem crescente, não é necessário verificar o caso ladoa = ladoc!= ladob); A classe scaleno tem como restrição que ladoa!= ladob!= ladoc (aqui também não é necessário verificar ladoc!= ladoa); 3
4 4 A classe Reto tem a restrição ladoc 2 = ladoa 2 2 ; A classe Obtusângulo tem a restrição ladoc 2 > ladoa 2 2 ; A classe Acutângulo tem a restrição ladoc 2 < ladoa 2 2. Base de conhecimento: R1: S ladoa >0 ladob >= ladoa ladoc >= ladob ladoc < ladoa NTÃO R2: S NTÃO R3: S NTÃO R4: S OU NTÃO ladoa = ladob ladob = ladoc tipolado = equilátero ladoa!= ladob ladob!= ladoc tipolado = escaleno ladoa = ladob ladob!= ladoc ladob = ladoc ladoa!= ladob tipolado = isósceles R5: S ladoc 2 < ladoa 2 2 NTÃO tipoângulo = acutângulo R6: S 4
5 ladoc 2 > ladoa 2 2 NTÃO tipoângulo = obtusângulo R7: S ladoc 2 = ladoa 2 2 NTÃO tipoângulo = reto xemplo de disparo: Para o caso onde ladoa = 3, ladob = 4, ladoc = 5. 5 Arquivo enviado em separado. 5
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisArquitetura de um sistema integrado de defesa cibernética para detecção. de botnets
Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação
Leia maisEspecificação do Caso de Uso Metodologia de Desenvolvimento de Sistemas Fase Especificação ASES-Web
Ministério do Planejamento, Orçamento e Gestão Secretaria de Tecnologia da Informação Departamento de Governo Eletrônico Projeto de Acessibilidade Virtual Especificação do Caso de Uso Metodologia de Desenvolvimento
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisSegurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisSI05 A EMPRESA E OS SISTEMAS DE INFORMAÇÕES
1 2 Descrever o contexto de negócios, no qual as empresas estão inseridas na atualidade e a importância dos sistemas de informações para auxiliar o processo decisório das mesmas. 3 1 Componentes da empresa
Leia maisINFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisProcesso Seletivo para Cursos Stricto Sensu
Processo Seletivo para Cursos Stricto Sensu Inscrição Acesso sem cartão UFGRS Acesso com cartão UFRGS Realizando uma inscrição Alteração de dados pessoais Anexar documentos Indicações Carta de recomendação
Leia maisProcesso Seletivo para Cursos Stricto Sensu
Processo Seletivo para Cursos Stricto Sensu Inscrição Acesso sem cartão UFGRS Acesso com cartão UFRGS Realizando uma inscrição Alteração de dados pessoais Anexar documentos Indicações Carta de recomendação
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:
Leia maisAPOSTILA DE INFORMÁTICA INTERNET E E-MAIL
APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A
Leia maisInteligência Artificial Agentes Inteligentes
Inteligência Artificial Jarley P. Nóbrega, Dr. Faculdade Nova Roma Bacharelado em Ciência da Computação jpn@jarley.com Semestre 2018.2 Jarley P. Nóbrega, Dr. (Nova Roma) Inteligência Artificial Semestre
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisGuia operação site www.atu.com.br
Guia operação site www.atu.com.br OBS: as telas no site bem como no sistema de gestão poderão sofrer alguma alteração, com base nos exemplos ilustrativos deste manual. 1. Objetivo Este guia tem como objetivo
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo
Leia maisMARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA
- 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:
Leia maisMOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0
MOODLE MANUAL DE UTILIZAÇÃO - ALUNO Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 Sumário 1. Acessando a FAINAM VIRTUAL... 1 2. Acessando os cursos... 4 4. Enviando mensagens... 6 5. Recebendo
Leia maisSumário. CEAD - FACEL Manual do Aluno, 02
Manual CEAD - FACEL Sumário 03... Acesso ao Ambiente Virtual de Aprendizagem Atualizando seu perfil Esqueceu sua senha de acesso 09... O meu AVA Conhecendo meu AVA Navegando na disciplina Barra de navegação
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisInteligência Artificial - IA. Agentes Inteligentes Cont.
Agentes Inteligentes Cont. 1 Caracterização de agente - M. A. A. S. (P.E.A.S) Medida desempenho Ambiente Atuadores Sensores Agente filtro de e-mail Minimizar carga de leitura usuário mensagens do usuário
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisCONCEITOS WEB E SEGURANÇA
INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisUtilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha
Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail
Leia maisDo Amanha! Uso do run.codes
Do Amanha! Uso do run.codes Objetivos 1. Esse documento tem como objetivo guiá-lo no uso do run.codes; 2. Para melhor desenvolvimento do aprendizado, os exercícios foram separados em duas turmas. Todos
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisÍndice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização
título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03
Leia maisMANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos
MANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos www.metrologia2017.org.br E-mail: metrologia2017@metrologia.org.br Telefone: 21-25327373 SUMÁRIO 1. COMO REALIZAR SUA INSCRIÇÃO?... 3 2. COMO REALIZAR
Leia maisLINGUAGEM ALGORÍTMICA
LINGUAGEM ALGORÍTMICA Adriano Mauro Cansian André Proto UNESP - São José do Rio Preto Linguagem Computacional Introdução! Para uma melhor padronização de nosso estudos, vamos agora definir uma linguagem
Leia maisEXTRANET MANUAL DO USUÁRIO
EXTRANET MANUAL DO USUÁRIO 2 Índice 1 INTRODUÇÃO... 3 2 E-MAIL DE BOAS VINDAS... 3 3 LOGIN... 4 4 DADOS CADASTRAIS... 4 5 NAVEGAÇÃO... 5 6 FAQ... 6 7 ABERTURA DE OCORRÊNCIA... 7 7.1 Categorização... 7
Leia maisCaso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo.
Preenchimento da SEFIP para gerar a GFIP e imprimir as guias do INSS e FGTS Você, Microempreendedor Individual que possui empregado, precisa preencher a SEFIP, gerar a GFIP e pagar a guia do FGTS até o
Leia maisSistema de Solicitação de Certidões. Manual do Usuário
Sistema de Solicitação de Certidões Manual do Usuário IEPTB 2015 Índice 1. Início... 4 2. Acesso com certificado digital... 4 3. Cadastro no sistema... 5 4. Esqueci minha senha... 6 5. Acesso ao sistema...
Leia maisTUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM
TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM SUMÁRIO 1 ACESSANDO A PLATAFORMA... 02 2 DISCIPLINAS... 07 3 PERSONALIZANDO O SEU PERFIL... 09 4 PARTICIPANTES DA
Leia maisMANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos
MANUAL DO PARTICIPANTE Inscrição e Submissão de Trabalhos SUMÁRIO 1. COMO REALIZAR SUA INSCRIÇÃO?...3 2. COMO REALIZAR O PAGAMENTO DA TAXA DE INSCRIÇÃO?...5 3. COMO SUBMETER UM ARTIGO?...7 4. COMO REALIZAR
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisGT-UniT Tutorial de Execução do Telescope no PlanetLab
GT-UniT Tutorial de Execução do Telescope no PlanetLab Leonardo Richter Bays Conexão com o PlanetLab A conexão com o PlanetLab é feita através de um Secure Shell (SSH). Para conectar-se, é preciso ter
Leia maisMANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1
MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 A instalação do certificado A1 somente poderá ser feita uma única vez em sistema operacional Windows (conforme pré-requisitos), utilizando navegador Internet
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maisInformática. Conceitos Gerais. Professor Márcio Hunecke.
Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em
Leia maisMANUAL DO SISTEMA SIGFAP MÓDULO CONSULTORES / VISÃO CONSULTOR. Realização:
MANUAL DO SISTEMA SIGFAP MÓDULO CONSULTORES / VISÃO CONSULTOR Realização: Última atualização: 21/09/2011 Acadêmica(o): Bruna Pereira Gomes Sumário 1.INTRODUÇÃO...4 2. ACESSO AO SISTEMA...5 2.1 Consultor
Leia maisInstalação e Operação do Leitor de Tracer do SAO WEB
Instalação e Operação do Leitor de Tracer do SAO WEB Trion Soluções Empresariais mai/2015 Conteúdo 1. Instalação do Leitor de Tracer do SAO WEB... 3 2. Operação do Leitor de Tracer do SAO WEB... 5 2.1.
Leia maisASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES
ASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES Inspiração inicial : Ter um dispositivo que pudéssemos perguntar : Quantos consumidores estão sem luz? Quais agências de atendimento estão sobrecarregadas?
Leia maisInformática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares
Informática Básica CONCEITOS DE SOFTWARE Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Aviso! Avaliação bimestral em: 08/07/15 https://www.youtube.com/watch?v=0koosyqo2hk&feature=related
Leia maisNOVA VERSÃO SAFE DOC MANUAL
NOVA VERSÃO SAFE DOC MANUAL COMO ACESSAR O APLICATIVO SAFE DOC CAPTURE Acesse o aplicativo SAFE-DOC CAPTURE clicando no ícone na sua área de trabalho: SAFE-DOC Capture Digite o endereço do portal que é
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisMANUAL APLICATIVO SF ODONTO
MANUAL APLICATIVO SF ODONTO Este Manual tem por finalidade orientar o Prestador a utilizar o Aplicativo SF ODONTO de Envio de Imagens e Confirmação de Atendimento PROCEDIMENTOS PARA ACESSAR O APLICATIVO:
Leia mais6 a Lista Complementar de Exercícios de CI208 Programação de Computadores 13/02/2014
6 a Lista Complementar de Exercícios de CI208 Programação de Computadores 13/02/2014 Parte A - Exercícios de Fixação de Aprendizagem 1. Faça um programa em C++ que leia do teclado uma sequência de 10 números
Leia maisTUTORIAL PARA EDITORAÇÃO EM OJS 3.0
TUTORIAL PARA EDITORAÇÃO EM OJS 3.0 Universidade Federal da Fronteira Sul Divisão de Bibliotecas TUTORIAL PARA EDITORAÇÃO EM OJS 3.0 SUBMISSÃO Passo 1. Localizar submissão. Localize o trabalho a ser editorado
Leia maisApresentação da Plataforma de Aprendizado Virtual Moodle CURSISTA
Apresentação da Plataforma de Aprendizado Virtual Moodle CURSISTA Página Inicial www.moodle.uft.edu.br Nome de usuário: Somente os números do seu CPF. Senha Inicial Padrão: 123456789 Home Neste local aparecerão
Leia maisInformática. Pragas Virtuais. Professor Márcio Hunecke.
Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,
Leia mais1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido
Manual de Instalação do Gold Pedido 1 Visão Geral Programa completo para enviar pedidos e ficha cadastral de clientes pela internet sem usar fax e interurbano. Reduz a conta telefônica e tempo. Importa
Leia maisWEBDESK SURFLOG. http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1
http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1 SUMÁRIO Introdução... 3 O Webdesk Surflog... 4 Acessando o Webdesk... 5 Funções do Webdesk... 7 Envio de avisos por e-mail pelo Webdesk... 8
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação
Leia maisTUTORIAL - COMO SUBMETER ARTIGOS
TUTORIAL - COMO SUBMETER ARTIGOS 9º Encontro Internacional de Formação de Professores e o 10º Fórum Permanente Internacional de Inovação Educacional Para ter acesso ao envio do artigo para o 9º Encontro
Leia maisATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:
ATO NORMATIVO Nº 019/2011 Disciplina o uso do correio eletrônico no Ministério Público do Estado da Bahia. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:
Leia mais1. Capturando uma transferência TCP em massa de seu computador para um computador servidor remoto
Neste laboratório, vamos investigar o comportamento do TCP em detalhes Faremos isso através da análise de um trace de segmentos TCP enviados e recebidos na transferência de um arquivo de 150KB (contendo
Leia maisTUTORIAL COMO SUBMETER RESUMO PARA A 5ª SEMPESq
TUTORIAL COMO SUBMETER RESUMO PARA A 5ª SEMPESq Para ter acesso ao envio de resumos para a 5ª SEMPESq, você deverá acessar o endereço: https://eventos.set.edu.br/index.php/al_sempesq/ Antes de qualquer
Leia maisNos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Leia maisRedes de Computadores
Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisCURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO
CURSOS A DISTÂNCIA UNIVERSIDADE FEDERAL DE OURO PRETO TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE OURO PRETO 2014 1 SUMÁRIO 1 ACESSANDO A PLATAFORMA... 03 2 DISCIPLINAS... 08 3 PERSONALIZANDO
Leia maisManual de Utilização do Zimbra Webmail
Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Utilização do Zimbra Webmail Introdução.
Leia maisTUTORIAL AVALIAÇÃO DE ARTIGOS NO SEER SISTEMA ELETRÔNICO DE EDITOR DE REVISTA. Elaborado com base no tutorial da Revista Paralellus
TUTORIAL AVALIAÇÃO DE ARTIGOS NO SEER SISTEMA ELETRÔNICO DE EDITOR DE REVISTA Elaborado com base no tutorial da Revista Paralellus Este tutorial foi desenvolvido para ajudar pesquisadores que atuam como
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisTUTORIAL COMO SUBMETER ARTIGO DO CONENF
TUTORIAL COMO SUBMETER ARTIGO DO CONENF Para ter acesso ao envio de artigos para o CONENF, você deverá acessar o endereço: https://eventos.set.edu.br/index.php/conenf/ Antes de qualquer ação é importante
Leia maisAJUDA DE NAVEGAÇÃO OFFICE2 CRM - CLIENTE
AJUDA DE NAVEGAÇÃO OFFICE2 CRM - CLIENTE ATENÇÃO: Solicitamos que em caso de ao acessar o Office 2 CRM, encontrar qualquer informação divergente de sua empresa, nos comunique imediatamente, por favor,
Leia maisTUTORIAL COMO SUBMETER ARTIGO DO CONGENTI
TUTORIAL COMO SUBMETER ARTIGO DO CONGENTI Para ter acesso ao envio de artigos para o CONGENTI, você deverá acessar o endereço: https://eventos.set.edu.br/index.php/congenti/ Antes de qualquer ação é importante
Leia maisComo remover vírus do celular
Como remover vírus do celular Os usuários já estão acostumados a encontrar malwares no computador, mas na hora de perceber como remover vírus do celular, se complicam. E na medida em que se tornam mais
Leia maisIX Fórum de dezembro de 2016 São Paulo, SP
IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Entrada e Saída Slide 1 Entrada e Saída Dispositivos Externos E/S Programada Organização e Arquitetura de Computadores I Sumário E/S Dirigida por Interrupção
Leia maisIntrodução...3. Pré-Requisito...3. Instalação...3. Desinstalação / Limpeza de Cache e Dados...4 FUNCIONALIDADES...4. Resumo Funcionalidades...
Sumário Introdução...3 Pré-Requisito...3 Instalação...3 Desinstalação / Limpeza de Cache e Dados...4 FUNCIONALIDADES...4 Resumo Funcionalidades...4 Acessando o aplicativo / LOGIN...5 Solicitação de Nova
Leia maisAgentes. O que é um Agente. Agentes Inteligentes. Inteligência Artificial I. Tópicos. Introdução a Agentes. Introdução a Agentes
Universidade Federal de Campina Grande Departamento de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Agentes Inteligência Artificial I Tópicos Fonte: José Francisco Salm Junior (Diretor
Leia maisManual de acesso à Rede CAFe. 2. Caso já tenha atualizado a sua senha entre com seu CPF e SENHA, clique no botão ENVIAR e siga para o passo 9.
Manual de acesso à Rede CAFe Instituto Federal de Pernambuco - IFPE O Instituto Federal de Pernambuco (IFPE) em parceria com a Rede Nacional de Pesquisa (RNP) promove o acesso remoto ao Portal de Periódicos
Leia maisPolítica de privacidade do Microsoft Dynamics AX 2012
Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,
Leia maisPROCEDIMENTOS PARA ACESSAR O APLICATIVO:
UAL Manual Aplicativo SF Odonto Sistema IOS (APPLE) Página 1 de 16 Este Manual tem por finalidade orientar o Prestador a utilizar o Aplicativo SF ODONTO de Envio de Imagens e Confirmação de Atendimento
Leia maisConfiguração para Uso do Tablet no GigaChef e Outros Dispositivos
Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisMANUAL APLICATIVO SF ODONTO
MANUAL APLICATIVO SF ODONTO Este Manual tem por finalidade orientar o Prestador a utilizar o Aplicativo SF ODONTO de Envio de Imagens e Confirmação de Atendimento PROCEDIMENTOS PARA ACESSAR O APLICATIVO:
Leia maisCURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição
CURSO BÁSICO DE PROGRAMAÇÃO AULA 5 Revisão Laços de Repetição SOBRE O FEEDBACK Prazo de entrega: 10/08. TRABALHO!! Compactar todos os exercícios em um arquivo. Enviar para o e-mail do PET: petcomp@unioeste.br
Leia maisInteligência Artificial
Fonte: José Francisco Salm Junior (Diretor de Engenharia de Sistemas Instituto Stela) Universidade Federal de Campina Grande Departamento de Sistemas e Computação Curso de Pós-Graduação em Ciência da Computação
Leia maisTUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca
GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática
Leia maisPROGRAMAÇÃO DE COMPUTADORES
PROGRAMAÇÃO DE COMPUTADORES COMANDOS E FORMATOS DE ENTRADA E SAÍDA 1 COMANDOS E FORMATOS DE ENTRADA E SAÍDA Os comandos de entrada e saída, na sua forma mais simplificada, possuem a seguinte estrutura:
Leia maisTutorial para Pareceristas
Tutorial para Pareceristas Processo de avaliação e gestão de trabalhos 1. Dirija-se a CHAMADA DE TRABALHOS (CALL FOR PAPERS), onde poderá inserir seus dados de usuário/parecerista para entrar na plataforma
Leia mais