Universidade Federal de Pernambuco Mestrado em Ciência da Computação

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Universidade Federal de Pernambuco Mestrado em Ciência da Computação"

Transcrição

1 Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 Agentes Um dos principais problemas enfrentados na área de Segurança de Computadores diz respeito às redes de computadores zumbis, as botnets. Nestas redes, computadores infectados por malware são controlados remotamente por um invasor, o botmaster, o qual se utiliza da rede para realizar diversos tipos de ataques, tais como envio de spam, DDoS, roubo de senhas etc. Nesse contexto, o agente escolhido consiste em um softbot no domínio de redes de computadores e segurança da informação, o qual deve responder aos comandos do botmaster em suas atividades criminosas. A figura a seguir dá uma visão geral sobre o ambiente do agente. É importante observar que, nessa modelagem, o botmaster, o computador hospedeiro e os demais computadores são modelados como tendo comportamento estocástico, fazendo parte do ambiente. 1.2 O agente em questão deve ter as seguintes percepções: Perceber comando do botmaster. Perceber mudanças no computador hospedeiro. Por exemplo, novo texto digitado, abertura de arquivo etc. Ler a tela do computador hospedeiro (através de capturas de tela). 1

2 Perceber qualquer utilização da rede (através de capturas de pacotes). Além disso, as ações do agente consistem em realizar comando solicitado pelo botmaster: Capturar dados do computador infectado, tais como documentos confidenciais, números de cartão de crédito, senhas, capturas de tela etc; nviar dados capturados do computador infectado para o botmaster; Realizar DDoS em um dado endereço a uma data e hora específica (enviando várias requisições a esse endereço, por exemplo); nviar uma mensagem de spam para uma lista de s; etc. A partir desse levantamento, tem-se que o PAS do agente pode ser determinado como: (P) Desempenho: O agente necessita de uma medida de desempenho para medir seu sucesso em seu objetivo: atender às demandas do botmaster. Foi escolhida como medida a percentagem de sucesso na realização dos comandos do botmaster. () Ambiente: O ambiente do bot é composto pelo computador hospedeiro, pelo botmaster e pelos demais computadores nos quais o bot possa a vir a atuar. Nesta modelagem, o comportamento deles é considerado estocástico. Além disso, o SO e a rede (interna e Internet) também podem ser considerados parte do ambiente dado que, em um nível mais baixo, eles são utilizados pelo bot para sentir e atuar no ambiente. (A) Atuadores: Componente de acesso à rede, componente de controle do SO. (S) Sensores: Os mesmos do item anterior. 1.3 O ambiente em questão é parcialmente observável, estocástico, sequencial, contínuo e dinâmico, como explicado a seguir: Parcialmente observável: as percepções do bot não o dão total acesso ao estado do ambiente, elas só dizem respeito aos novos eventos observados pelo bot. Além disso, o bot se utiliza da rede para receber e executar comandos. Como pacotes podem ser perdidos, o bot sequer tem acesso a tudo o que acontece no sistema. stocástico: o comportamento do sistema não é determinístico, dado que não se pode prever que comandos serão enviados e que dados do computador hospedeiro serão capturados. Sequencial: o bot deve deve, por exemplo, memorizar que ordens já cumpriu para evitar duplicidades. Contínuo: o ambiente é continuo no tempo. A qualquer momento, tanto uma nova entrada no computador hospedeiro, quanto um novo comando do botmaster pode ocorrer a qualquer tempo. Dinâmico: o ambiente é dinâmico. nquanto o bot decide, por exemplo, qual arquivo do computador hospedeiro é relevante de ser copiado, o botmaster pode enviar novos comandos. 2

3 1.4 Tendo em vista o exposto anteriormente, fica claro que o agente necessita ter memória para discernir sobre o que já fez o que ainda terá que fazer. Além disso, ele necessita ter um modelo de mundo e manter informações sobre os objetivos que necessita alcançar para, através de busca e planejamento, escolher qual ação ele deve tomar. Portanto, tem-se que o agente mencionado requer uma arquitetura de agente cognitivo baseado em objetivo. Vale ainda observar que, como o comportamento do computador hospedeiro, do botmaster e dos demais computadores é estocástico, o sistema se classifica como single agent. Além disso, esse poderia ser considerado um sistema multiagentes competitivo caso fosse levado em conta a existência um sistema de detecção de intrusão e cooperativo se os computadores zumbis cooperassem entre si. ngenharia do Conhecimento 2 O sistema escolhido consiste em um classificador que, dados 3 números inteiros em ordem não decrescente de tamanho, verifica se esses números correspondem aos lados de um triângulo válido e determina o seu tipo quanto a seus lados (equilátero, isósceles, escaleno) e seus ângulos (reto, obtuso ou agudo). 3 A classe Triângulo tem os atributos ladoa, ladob, ladoc, tais que ladoa > 0, lado B >= ladoa, ladoc >= ladob e ladoc < ladoa ; A classe quilátero tem como restrição: ladoa = ladob = ladoc; A classe Isósceles tem a seguinte restrição: ladoa = ladob!= ladoc ou ladoa!= ladob = ladoc (observe que como os lados estão em ordem crescente, não é necessário verificar o caso ladoa = ladoc!= ladob); A classe scaleno tem como restrição que ladoa!= ladob!= ladoc (aqui também não é necessário verificar ladoc!= ladoa); 3

4 4 A classe Reto tem a restrição ladoc 2 = ladoa 2 2 ; A classe Obtusângulo tem a restrição ladoc 2 > ladoa 2 2 ; A classe Acutângulo tem a restrição ladoc 2 < ladoa 2 2. Base de conhecimento: R1: S ladoa >0 ladob >= ladoa ladoc >= ladob ladoc < ladoa NTÃO R2: S NTÃO R3: S NTÃO R4: S OU NTÃO ladoa = ladob ladob = ladoc tipolado = equilátero ladoa!= ladob ladob!= ladoc tipolado = escaleno ladoa = ladob ladob!= ladoc ladob = ladoc ladoa!= ladob tipolado = isósceles R5: S ladoc 2 < ladoa 2 2 NTÃO tipoângulo = acutângulo R6: S 4

5 ladoc 2 > ladoa 2 2 NTÃO tipoângulo = obtusângulo R7: S ladoc 2 = ladoa 2 2 NTÃO tipoângulo = reto xemplo de disparo: Para o caso onde ladoa = 3, ladob = 4, ladoc = 5. 5 Arquivo enviado em separado. 5

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação Informática Professor: Diego Oliveira Conteúdo 02: Segurança da Informação Conteúdo da Aula Tipos de Ataque Golpes na Internet Ataques na Internet Malwares Spam Outros Riscos Mecanismos de Segurança Segurança

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

AJUDA DE NAVEGAÇÃO OFFICE2 CRM - CLIENTE

AJUDA DE NAVEGAÇÃO OFFICE2 CRM - CLIENTE AJUDA DE NAVEGAÇÃO OFFICE2 CRM - CLIENTE ATENÇÃO: Solicitamos que em caso de ao acessar o Office 2 CRM, encontrar qualquer informação divergente de sua empresa, nos comunique imediatamente, por favor,

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

CURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição

CURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição CURSO BÁSICO DE PROGRAMAÇÃO AULA 5 Revisão Laços de Repetição SOBRE O FEEDBACK Prazo de entrega: 10/08. TRABALHO!! Compactar todos os exercícios em um arquivo. Enviar para o e-mail do PET: petcomp@unioeste.br

Leia mais

Especificação do Caso de Uso Metodologia de Desenvolvimento de Sistemas Fase Especificação ASES-Web

Especificação do Caso de Uso Metodologia de Desenvolvimento de Sistemas Fase Especificação ASES-Web Ministério do Planejamento, Orçamento e Gestão Secretaria de Tecnologia da Informação Departamento de Governo Eletrônico Projeto de Acessibilidade Virtual Especificação do Caso de Uso Metodologia de Desenvolvimento

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

Sistema de Solicitação de Certidões. Manual do Usuário

Sistema de Solicitação de Certidões. Manual do Usuário Sistema de Solicitação de Certidões Manual do Usuário IEPTB 2015 Índice 1. Início... 4 2. Acesso com certificado digital... 4 3. Cadastro no sistema... 5 4. Esqueci minha senha... 6 5. Acesso ao sistema...

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

TUTORIAL - COMO SUBMETER ARTIGOS

TUTORIAL - COMO SUBMETER ARTIGOS TUTORIAL - COMO SUBMETER ARTIGOS O envio do artigo para o 10 Encontro Internacional de Formação de Professores e o 11 Fórum Permanente Internacional de Inovação Educacional deve ser realizado pelo endereço:

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação

Leia mais

Guia operação site www.atu.com.br

Guia operação site www.atu.com.br Guia operação site www.atu.com.br OBS: as telas no site bem como no sistema de gestão poderão sofrer alguma alteração, com base nos exemplos ilustrativos deste manual. 1. Objetivo Este guia tem como objetivo

Leia mais

Inteligência Artificial - IA. Agentes Inteligentes Cont.

Inteligência Artificial - IA. Agentes Inteligentes Cont. Agentes Inteligentes Cont. 1 Caracterização de agente - M. A. A. S. (P.E.A.S) Medida desempenho Ambiente Atuadores Sensores Agente filtro de e-mail Minimizar carga de leitura usuário mensagens do usuário

Leia mais

Imprimindo e excluindo trabalhos retidos. Reconhecendo quando ocorre erro na formatação. Verificando trabalhos de impressão

Imprimindo e excluindo trabalhos retidos. Reconhecendo quando ocorre erro na formatação. Verificando trabalhos de impressão Ao enviar um trabalho para a impressora, você pode especificar no driver que a impressora deve reter o trabalho na memória. Quando você desejar imprimir o trabalho, vá até a impressora e utilize os menus

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

PÁGINAS ENVOLVIDAS NA MATRÍCULA DE ESTUDANTES INGRESSANTES

PÁGINAS ENVOLVIDAS NA MATRÍCULA DE ESTUDANTES INGRESSANTES Caros Estudantes, A seguir estão colocadas instruções sobre o procedimento de matrícula. Chamamos a atenção para o fato de que a matrícula se efetua em várias etapas, a saber: (a) Inserção dos dados pelos(as)

Leia mais

Classes o Objetos. Classes, objetos, métodos e variáveis de instância

Classes o Objetos. Classes, objetos, métodos e variáveis de instância Classes o Objetos Um recurso comum de cada aplicativo feito até agora é que todas as instruções que realizavam tarefas localizavam-se no método main. Se você tornar parte de uma equipe de desenvolvimento

Leia mais

Apresentação da Plataforma de Aprendizado Virtual Moodle CURSISTA

Apresentação da Plataforma de Aprendizado Virtual Moodle CURSISTA Apresentação da Plataforma de Aprendizado Virtual Moodle CURSISTA Página Inicial www.moodle.uft.edu.br Nome de usuário: Somente os números do seu CPF. Senha Inicial Padrão: 123456789 Home Neste local aparecerão

Leia mais

TUTORIAL COMO SUBMETER RESUMO PARA A 5ª SEMPESq

TUTORIAL COMO SUBMETER RESUMO PARA A 5ª SEMPESq TUTORIAL COMO SUBMETER RESUMO PARA A 5ª SEMPESq Para ter acesso ao envio de resumos para a 5ª SEMPESq, você deverá acessar o endereço: https://eventos.set.edu.br/index.php/al_sempesq/ Antes de qualquer

Leia mais

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Universidade Federal do Vale do São Francisco Sistema de Concursos

Universidade Federal do Vale do São Francisco Sistema de Concursos 1 - Introdução O sistema de concursos da UNIVASF é uma ferramenta desenvolvida pela Secretaria de Tecnologia da Informação (STI) que permite a inscrição de candidatos às vagas ofertadas pela UNIVASF. O

Leia mais

Sumário. CEAD - FACEL Manual do Aluno, 02

Sumário. CEAD - FACEL Manual do Aluno, 02 Manual CEAD - FACEL Sumário 03... Acesso ao Ambiente Virtual de Aprendizagem Atualizando seu perfil Esqueceu sua senha de acesso 09... O meu AVA Conhecendo meu AVA Navegando na disciplina Barra de navegação

Leia mais

Manual do Estudante AVA - Moodle/Unesp (versão 3.0) FÓRUM DE DISCUSSÃO

Manual do Estudante AVA - Moodle/Unesp (versão 3.0) FÓRUM DE DISCUSSÃO Manual do Estudante AVA - Moodle/Unesp (versão 3.0) FÓRUM DE DISCUSSÃO Livro Manual do Professor: AVA Moodle/UNESP (versão 3.0) UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Reitor Julio Cezar

Leia mais

Escrito por: Bruno Geronimo da Silva. Integrando XML usando o Icarus

Escrito por: Bruno Geronimo da Silva. Integrando XML usando o Icarus Escrito por: Bruno Geronimo da Silva Integrando XML usando o Icarus Sumário Enviando o XML para Leitura s e Alertas durante a Integração s Não foi selecionado nenhum arquivo Só são permitidos arquivos

Leia mais

TUTORIAL COMO SUBMETER ARTIGO DO CONGENTI

TUTORIAL COMO SUBMETER ARTIGO DO CONGENTI TUTORIAL COMO SUBMETER ARTIGO DO CONGENTI Para ter acesso ao envio de artigos para o CONGENTI, você deverá acessar o endereço: https://eventos.set.edu.br/index.php/congenti/ Antes de qualquer ação é importante

Leia mais

EDUCAÇÃO A DISTÂNCIA (EAD)

EDUCAÇÃO A DISTÂNCIA (EAD) Guia Prático e Regras EDUCAÇÃO A DISTÂNCIA (EAD) 1 LOGIN E SENHA O login e senha chegam no e-mail do aluno que está cadastrado na UCAM. Fique atento se o e- mail não foi enviado para o SPAM. O aluno deve

Leia mais

APLICATIVO DE LEVANTAMENTO DE PROVA

APLICATIVO DE LEVANTAMENTO DE PROVA APLICATIVO DE LEVANTAMENTO DE PROVA 1. Apresentação...1 2. Convenções...1 3. Localização dos arquivos...2 4. Exportar Biblioteca Totem Planilha para Android...2 5. Preparação do Totem Full Rally para uso

Leia mais

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

Manual de acesso ao Portal do Contribuinte - SIGET

Manual de acesso ao Portal do Contribuinte - SIGET Manual de acesso ao Portal do Contribuinte - SIGET Versão 1.0 (Atualizado em 04/05/2016) - 2011 - Governo do Estado do Ceará - Todos os direitos reservados. Conteúdo Requisitos de Instalação... 3 Área

Leia mais

IEPTB-MG Manual do Usuário (Solicitante)

IEPTB-MG Manual do Usuário (Solicitante) IEPTB-MG 2016 Manual do Usuário (Solicitante) Índice 1. Compatibilidade de navegadores... 4 2. Acesso com certificado digital... 4 3. Cadastro no sistema... 5 4. Esqueci minha senha... 6 5. Acesso ao sistema...

Leia mais

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A

Leia mais

Tutorial para Pareceristas

Tutorial para Pareceristas Tutorial para Pareceristas Processo de avaliação e gestão de trabalhos 1. Dirija-se a CHAMADA DE TRABALHOS (CALL FOR PAPERS), onde poderá inserir seus dados de usuário/parecerista para entrar na plataforma

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Entrada e Saída Slide 1 Entrada e Saída Dispositivos Externos E/S Programada Organização e Arquitetura de Computadores I Sumário E/S Dirigida por Interrupção

Leia mais

MANUAL DE UTILIZAÇÃO DO SIPEAGRO PARA O CADASTRO DE MÉDICOS VETERINÁRIOS NO MAPA

MANUAL DE UTILIZAÇÃO DO SIPEAGRO PARA O CADASTRO DE MÉDICOS VETERINÁRIOS NO MAPA MANUAL DE UTILIZAÇÃO DO SIPEAGRO PARA O CADASTRO DE MÉDICOS VETERINÁRIOS NO MAPA para fins de prescrição e aquisição de substâncias sujeitas a controle especial conforme Instrução Normativa nº 35/2017

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

PÁGINAS ENVOLVIDAS NA MATRÍCULA DE ESTUDANTES INGRESSANTES

PÁGINAS ENVOLVIDAS NA MATRÍCULA DE ESTUDANTES INGRESSANTES Caros Estudantes, A seguir estão colocadas instruções sobre o procedimento de matrícula. Chamamos a atenção para o fato de que a matrícula se efetua em várias etapas, a saber: (a) Inserção dos dados pelos(as)

Leia mais

Aluno. Bem-vindo(a). Neste manual vamos aprender noções básicas para um bom andamento neste curso de mestrado profissionalizante.

Aluno. Bem-vindo(a). Neste manual vamos aprender noções básicas para um bom andamento neste curso de mestrado profissionalizante. Manual de usabilidade Aluno Caro(a) Mestrando(a), Bem-vindo(a). Neste manual vamos aprender noções básicas para um bom andamento neste curso de mestrado profissionalizante. Navegando pelos menus do PROFSAÚDE

Leia mais

Acesso através do Navegador Mozilla Firefox

Acesso através do Navegador Mozilla Firefox Acesso através do Navegador Mozilla Firefox Execute o Navegador Mozilla Firefox. OBS: Para evitar problemas com a instalação do plug-in ActiveX e permissões impostas pelo Windows, execute o navegador Mozilla

Leia mais

NOVA VERSÃO SAFE DOC MANUAL

NOVA VERSÃO SAFE DOC MANUAL NOVA VERSÃO SAFE DOC MANUAL COMO ACESSAR O APLICATIVO SAFE DOC CAPTURE Acesse o aplicativo SAFE-DOC CAPTURE clicando no ícone na sua área de trabalho: SAFE-DOC Capture Digite o endereço do portal que é

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA ONLINE DE CONTROLE ACADÊMICO PÓS-GRADUAÇÃO

MANUAL DE UTILIZAÇÃO DO SISTEMA ONLINE DE CONTROLE ACADÊMICO PÓS-GRADUAÇÃO MANUAL DE UTILIZAÇÃO DO SISTEMA ONLINE DE CONTROLE ACADÊMICO PÓS-GRADUAÇÃO 2009/1 1 SUMÁRIO 1 ACESSANDO O SISTEMA ONLINE... 3 2 ACESSANDO OS RECADOS... 4 2.1 Lendo um Recado Recebido... 4 2.2 Excluindo

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Portal Educacional Professor On line

Portal Educacional Professor On line 1. ACESSO AO SISTEMA O acesso ao sistema pode ser realizado pelos seguintes sites: http://www.iplc.g12.br/ http://www.franciscanasalcantarinas.org.br/ INFORME NOME DO USUÁRIO. INFORME A SUA SENHA DE ACESSO.

Leia mais

Guia para registro e análise do tráfego de mensagens GOOSE no SAS

Guia para registro e análise do tráfego de mensagens GOOSE no SAS Introdução Esse documento apresenta um roteiro para utilização do programa Wireshark, para captura de mensagens Ethernet transmitidas na infraestrutura de rede do Sistema de Automação de Subestações (SAS)

Leia mais

Especificação do Trabalho Prático

Especificação do Trabalho Prático Especificação do Trabalho Prático O trabalho prático da disciplina consiste em desenvolver um programa utilizando a linguagem de programação C. A seguir, encontram-se a descrição do problema, a forma de

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas

Leia mais

Manual de Utilização do Zimbra Webmail

Manual de Utilização do Zimbra Webmail Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Utilização do Zimbra Webmail Introdução.

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Documento Auxiliar do Conhecimento de Transporte Eletrônico

Documento Auxiliar do Conhecimento de Transporte Eletrônico Documento Auxiliar do Conhecimento de Transporte Eletrônico 8338 Documento Auxiliar do Conhecimento de Transporte Eletrônico 8339 Documento Auxiliar do Conhecimento de Transporte Eletrônico 8340 Documento

Leia mais

MANUAL APLICATIVO SF ODONTO

MANUAL APLICATIVO SF ODONTO MANUAL APLICATIVO SF ODONTO Este Manual tem por finalidade orientar o Prestador a utilizar o Aplicativo SF ODONTO de Envio de Imagens e Confirmação de Atendimento PROCEDIMENTOS PARA ACESSAR O APLICATIVO:

Leia mais

Aplicativo Mobile Usuário e Credenciada

Aplicativo Mobile Usuário e Credenciada Aplicativo Mobile Usuário e Credenciada Portal do Aplicativo O aplicativo conta com um portal web (http://app.valeshop.com.br/). No portal você encontra: links para download do aplicativo, mapa com rede

Leia mais

Caso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo.

Caso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo. Preenchimento da SEFIP para gerar a GFIP e imprimir as guias do INSS e FGTS Você, Microempreendedor Individual que possui empregado, precisa preencher a SEFIP, gerar a GFIP e pagar a guia do FGTS até o

Leia mais

Guia para o envio das comunicações para o XVII Congresso ALTEC 2017 através da plataforma EasyChair. Cidade do México, março 2017.

Guia para o envio das comunicações para o XVII Congresso ALTEC 2017 através da plataforma EasyChair. Cidade do México, março 2017. XVII Congresso Latino-Iberoamericano da Gestão da Tecnologia ALTEC 2017: Gestão da inovação para a Competitividade: Setores estratégicos, tecnologias emergentes e empreendimentos Guia para o envio das

Leia mais

Agentes Inteligentes

Agentes Inteligentes Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Agentes Inteligentes Inteligência Artificial Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com

Leia mais

TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM

TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM TUTORIAL PARA ALUNOS INTRODUÇÃO A UTILIZAÇÃO DA PLATAFORMA MOODLE MATEUS GERWING KOCHEM SUMÁRIO 1 ACESSANDO A PLATAFORMA... 02 2 DISCIPLINAS... 07 3 PERSONALIZANDO O SEU PERFIL... 09 4 PARTICIPANTES DA

Leia mais

INSTITUTO FEDERAL SP CAMPUS DE PRESIDENTE EPITÁCIO PESQUISA PROTOCOLO ICMP

INSTITUTO FEDERAL SP CAMPUS DE PRESIDENTE EPITÁCIO PESQUISA PROTOCOLO ICMP INSTITUTO FEDERAL SP CAMPUS DE PRESIDENTE EPITÁCIO PESQUISA PROTOCOLO ICMP PROF: KLEBER MANRIQUE TREVISANI SABRINA TAVERA RODRIGUES PRONTUARIO : 1580248 Presidente Epitácio SP 2016 Pesquisa Realize uma

Leia mais

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA - 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

AGENTES E AMBIENTES. BREVE INTRODUÇÃO A AGENTES Prof. Tacla UTFPR/Curitiba

AGENTES E AMBIENTES. BREVE INTRODUÇÃO A AGENTES Prof. Tacla UTFPR/Curitiba AGENTES E AMBIENTES BREVE INTRODUÇÃO A AGENTES Prof. Tacla UTFPR/Curitiba AGENTE SITUADO Ênfase na visão de IA como agente situado e racional em um ambiente que consegue perceber por meio de sensores e

Leia mais

Sistema de Solicitação de Certidões

Sistema de Solicitação de Certidões Sistema de Solicitação de Certidões Manual do Usuário (Solicitante) Versão 2017.1 Índice 1. ACESSO COM CERTIFICADO DIGITAL... 4 2. CADASTRO NO SISTEMA... 6 3. ESQUECI MINHA SENHA... 7 4. ACESSO AO SISTEMA...

Leia mais

Cadastro do novo Bilhete Único - SPTRANS

Cadastro do novo Bilhete Único - SPTRANS Sumário 1. Objetivo... 2 2. Cadastro para emissão do NOVO Bilhete Único... 3 3. Sessão Expirada... 111 4. Etapas do Cadastro... 144 5. Finalização do Cadastro... 166 6. Pesquisa de Satisfação...18 1 1.

Leia mais

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial

Leia mais

Como acessar as imagens via Navegador Mozilla Firefox

Como acessar as imagens via Navegador Mozilla Firefox Como acessar as imagens via Navegador Mozilla Firefox Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador

Leia mais

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Informática. Pragas Virtuais. Professor Márcio Hunecke. Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,

Leia mais

Manual do Portal do Prestador. Envio de arquivos XML do Padrão TISS

Manual do Portal do Prestador. Envio de arquivos XML do Padrão TISS Manual do Portal do Prestador Envio de arquivos XML do Padrão TISS 1 ÍNDICE Cap. Assunto Pag. Informações preliminares 3 1 Envio de arquivos XML 4 2 Histórico de envio de arquivos XML 8 3 Impressão do

Leia mais

INSTRUÇÕES PARA O TREINAMENTO DO PORTAL DE PERIÓDICOS CAPES

INSTRUÇÕES PARA O TREINAMENTO DO PORTAL DE PERIÓDICOS CAPES 1 INSTRUÇÕES PARA O TREINAMENTO DO PORTAL DE PERIÓDICOS CAPES Sumário 1- CADASTRO NO PORTAL DE PERIÓDICOS...2 2- CONFIRMAÇÃO DO CADASTRO DO MEU ESPAÇO...4 3- RECUPERAÇÃO DO USUÁRIO / SENHA DO MEU ESPAÇO...5

Leia mais

Manual do Prestador no Portal Tiss

Manual do Prestador no Portal Tiss Manual do Prestador no Portal Tiss Introdução... 2 Usuário e Senha... 2 Prestador Medico... 2 Prestador Clinica... 3 Guias... 4 Guias Sem Lote... 7 Gerar Lote de XML... 7 Lote Manual... 8 Lote Automático...

Leia mais

MANUAL. ecosistemas.net.br

MANUAL. ecosistemas.net.br MANUAL A Eco.Suite possui uma interface simples e de fácil utilização Com a Eco.Suite você trabalha de forma colaborativa, simples e objetiva, em uma única tela. Acesso ao Eco.Suite Tela Principal Após

Leia mais

Passo a Passo para Solicitação de Reembolso do Benefício Farmácia

Passo a Passo para Solicitação de Reembolso do Benefício Farmácia Passo a Passo para Solicitação de Página 1 Introdução Os empregados da Petrobras poderão utilizar o sistema Botão Compartilhado Web para registrar a sua solicitação de reembolso do benefício farmácia.

Leia mais

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet

Leia mais

Como remover vírus do celular

Como remover vírus do celular Como remover vírus do celular Os usuários já estão acostumados a encontrar malwares no computador, mas na hora de perceber como remover vírus do celular, se complicam. E na medida em que se tornam mais

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Manual para abertura de ticket

Manual para abertura de ticket Manual para abertura de ticket Santo André 2015 Resumo A Tec House Informática desenvolveu este manual de forma prática e intuitiva com o objetivo de auxiliar você, cliente, na resolução de problemas encontrados

Leia mais

Introdução...3. Pré-Requisito...3. Instalação...3. Desinstalação / Limpeza de Cache e Dados...4 FUNCIONALIDADES...4. Resumo Funcionalidades...

Introdução...3. Pré-Requisito...3. Instalação...3. Desinstalação / Limpeza de Cache e Dados...4 FUNCIONALIDADES...4. Resumo Funcionalidades... Sumário Introdução...3 Pré-Requisito...3 Instalação...3 Desinstalação / Limpeza de Cache e Dados...4 FUNCIONALIDADES...4 Resumo Funcionalidades...4 Acessando o aplicativo / LOGIN...5 Solicitação de Nova

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO Av. Prof. Moraes Rego, 1235, Cidade Universitária, Recife PE, CEP: Fone: (81)

UNIVERSIDADE FEDERAL DE PERNAMBUCO Av. Prof. Moraes Rego, 1235, Cidade Universitária, Recife PE, CEP: Fone: (81) Sistema Módulo Perfil Papel PAINEL DE MEMORANDOS Essa funcionalidade centraliza algumas operações do módulo de protocolo que possuem relação com memorandos eletrônicos. O objetivo é tornar ágil o acesso

Leia mais

Como denunciar postagem como Spam no Facebook

Como denunciar postagem como Spam no Facebook Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores SMTP Prof. Thiago Dutra Agenda n Definição de SMTP n Correio Eletrônico n Características do SMTP n Problemas do SMTP n Operação Básica do SMTP n Mensagens

Leia mais

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática

Leia mais

NEOCASA EMPREENDIMENTOS E PARTICIPAÇÕES S/A Centro de Serviços Compartilhados Departamento de Tecnologia da Informação

NEOCASA EMPREENDIMENTOS E PARTICIPAÇÕES S/A Centro de Serviços Compartilhados Departamento de Tecnologia da Informação SISTEMA DE ATENDIMENTO NEOCASA PASSO A PASSO COMO ABRIR UM CHAMADO PARA O CENTRO DE SERVIÇOS COMPARTILHADOS (CSC) Belo Horizonte 2015 1. INTRODUÇÃO NEOCASA EMPREENDIMENTOS E PARTICIPAÇÕES S/A Devido à

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais