ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL
|
|
- Alice Viveiros Canário
- 7 Há anos
- Visualizações:
Transcrição
1 ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL Carlos, Lucas Mellos 1 ; Mallman, Jackson ; Anderle, Daniel Fernando ; Costa, Ezequiel Custódio ; Lima, Jair da Silva 1,,,, Instituto Federal Catarinense, Campus Avançado Sombrio/SC INTRODUÇÃO No uso de serviços disponibilizados na Internet, informações digitais são enviadas e recebidas por computadores. Estas informações podem ser facilmente copiadas, apagadas ou mesmo alteradas por criminosos virtuais (BROADHURST, ). Com isso, verificam-se oportunidades de ensino da falta de privacidade de usuários de Internet. O artigo retrata um mecanismo que auxilia no ensino da disciplina de Segurança Computacional: mecanismo Cain & Abel. Segundo Diógenes e Mauser (1, p. -), este mecanismo é capaz de analisar protocolos de redes. Possui diversas funcionalidades e modos de funcionamento, como o modo sniffer que realiza a busca de dispositivos eletrônicos em uma rede de computadores através da varredura de MAC Address. E também, o mecanismo executa a descriptografia do tráfego no protocolo HTTPS e realiza a injeção de um certificado falso nas seções SSL (MONTORO, 1). O modo com que acontecem os ataques deste mecanismo é conhecido como Man-In- The-Middle esta nomenclatura se da por conta de uma interrupção na comunicação cliente versus servidor, onde o mecanismo fica monitorando toda a comunicação que é segurada por um certificado de segurança SSL fornecido para a comunicação via protocolo HTTPS. A Ilustração 1 retrata a interface do mecanismo: a barra de ferramentas superior é responsável por acionar as funções; a barra de ferramentas inferior divide os dados a serem apresentados em forma agrupada no centro do mecanismo conforme sua característica. 1 Aluno do Curso Técnico em Informática Integrado ao Ensino Médio Professor de Ensino Básico, Técnico e Tecnológico Professor de Ensino Básico, Técnico e Tecnológico Tecnólogo do Curso Superior de Tecnologia em Redes de Computadores Tecnólogo do Curso Superior de Tecnologia em Redes de Computadores
2 Ilustração 1 - Interface do mecanismo Cain & Abel Fonte: Autor, 1. Desta forma, objetiva-se neste artigo apresentar técnicas educacionais e metodológicas para o ensino e aplicação do mecanismo Cain & Abel na pratica da disciplina de Segurança Computacional, bem como os perigos que cercam o uso deste mecanismo. Do contra, a execução deste mecanismo, pode ser considerado crime virtual já que proporciona a quebra de privacidade. MATERIAL E MÉTODOS A pesquisa bibliográfica baseou-se em diversas áreas, como no Marco Civil da Internet no Brasil, Lei 1.9 (BRASIL, 1). A partir da pesquisa bibliográfica, constatouse qual das funcionalidades poderiam ser utilizadas e em quais ambientes deveriam ser aplicadas a fim de que não quebrassem a privacidade dos usuários durante a experimentação. Partindo do pressuposto, elaborou-se um ambiente controlado com o intuito de tirar resultados práticos do mecanismo, formas e experiências didáticas na prática da disciplina de Segurança Computacional.
3 RESULTADOS E DISCUSSÃO Para o desenvolvimento desta sessão criaram-se contas testes em serviços de Internet como o Twitter 1, Gmail e Outlook a fim de verificar o protocolo SSL. Também estudaramse os navegadores de Internet, sendo que a escolha dos navegadores ocorreu conforme a sua popularidade: Google Chrome, Firefox, Safari e Internet Explorer (WONG, 1). E a fim de obter maior precisão nos experimentos abordou-se também o estudo em diferentes Sistemas Operacionais (SOs), tais como: Mac OS X, Windows (versões e 8) e Linux Ubuntu. Qualquer forma nativa de segurança dos SOs foi mantida com a finalidade de se obter experimentos mais precisos e coesos. Assim, estabeleceu-se uma base pública 8 com os resultados tirados na experimentação, registrando assim em qual SO estava sendo executado o serviço em questão e qual o estado do serviço perante o mecanismo, apontando tempo de espera para o login e o Estado a respeito. Na elaboração de um cenário controlado, provia-se de um computador sendo estação servidora do mecanismo, responsável apenas por descriptografar o certificado de segurança e injetar um novo certificado SSL, outros quatros computadores com Windows, Windows 8 Ubuntu 1., Mac OS X Yosemite Beta e uma rede com acesso à Internet. Realizaram-se os testes e comprovou-se que o Twitter é o serviço de Internet mais eficaz entre os três testados, seguido pelo Gmail e por último o Outlook. Ilustração - Eficácia dos Serviços 1 Eficácia dos Serviços 9 Permitidos Não permitidos Twitter Outlook Gmail Fonte: Autor, edit?usp=sharing
4 Testes No uso dos softwares navegadores de Internet, o Mozila Firefox se demonstrou ser o mais eficaz, seguido pelo Google Chrome, Safari e Internet Explorer que foi classificado como o pior entre todos os testados. Ilustração - Eficácia dos Navegadores de Internet Eficácia dos Navegadores de Internet 8 Internet Explorer Safari Google Chrome Firefox Brechas Bloqueios Fonte: Autor, 1. No uso do SOs, obteve-se um resultado satisfatório no uso do Mac OS X Yosemite, logo o Ubuntu 1. e o Windows 8 ficaram empatados com um total de / de bloqueios cada seguidos pelo último colocado Windows. Ilustração - Eficácia dos SOs Eficácia dos SOs 1 Mac OS X Windows Windows 8 Ubuntu 1. Bloqueios Brechas Fonte: Autor, 1.
5 A partir dos resultados abre-se debate para formas de proteção como: locais onde os usuários acessam à Internet, escolha de serviços confiáveis, softwares navegadores de Internet e SOs utilizados. CONCLUSÕES Utilizando como base os experimentos pode-se constatar que o fácil manuseio do mecanismo Cain & Abel é uma forma facilitadora para emprego no ensino da disciplina de Segurança Computacional. Alunos podem constatar na prática a ausência de privacidade de informações que trafegam na Internet. Citam-se os usuários que utilizam serviços disponibilizados na Internet, como usuários que fazem acesso de seus s a partir de redes públicas (cyber café, aeroportos, entre outros). Lembra-se que o uso indevido do mecanismo por parte de usuários mal intencionados pode ocasionar em um crime virtual de quebra de privacidade como é previsto na Lei nº 1.9 de de abril de 1, possibilitando como exemplo, a organização de seminários utilizando como tema norteador a ética do profissional de informática. Salienta-se a importância do uso de mecanismo prático da disciplina de Segurança Computacional, haja vista de necessidade de mudanças. REFERÊNCIAS BRASIL. Lei nº 1.9, de de abril de 1. Estabelece Princípios, Garantias, Direitos e Deveres Para O Uso da Internet no Brasil.. Brasília, Disponível em: < Acesso em: set. 1. BROADHURST, R. Developments in the global law enforcement of cyber-crime. Policing: An Int. Journal of Police Strategies & Management. Vol. 9, No.,, p.8-. DIÓGENES, Yuri; MAUSER, Daniel. Certificação Security +: Da Prática Para o Exame SY-1. ed. Rio de Janeiro: NovaTerra Editora e Distribuidora Ltda, 1. MONTORO, Massimiliano. Cain & Abel User Manual. Disponível em: < Acessado em 1 de jun. de 1. WONG, Danny. Chrome Used More than Firefox, IE and Opera Combined. Disponível em: < Acessado em: de set. de 1.
Curso Técnico em Informática
COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Curso Técnico em Informática Disciplina: Informática Instrumental
Leia maisEtapas do Processo Seletivo Pós-Graduação a Distância
Etapas do Processo Seletivo Pós-Graduação a Distância 1 Processo Seletivo Inscrições até ( % de desconto nas parcelas do curso) Para garantir os % de desconto nas parcelas do curso, será necessário concluir
Leia maisUNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES
UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE TRAMITAÇÃO DE DOCUMENTOS Versão 3.0
Leia maisW-R2000nL v1.3 Guia de instalação
W-R2000nL v1.3 Guia de instalação Sumário Instalação...3 Configurando seu computador...4 Acessando a tela de configurações...5 Configuração de Roteamento...6 Alterando senha da rede sem fio...11 Repetição
Leia maisPROVA 03/07 Segunda-feira (semana que vem)
damkeisabela@gmail.com PROVA 03/07 Segunda-feira (semana que vem) SISTEMAS OPERACIONAIS Os sistemas operacionais mais comuns que existem para computadores e que o mercado irá oferecer para você são : Microsoft
Leia maisOrientações para ouvintes
Orientações para ouvintes EDUCAR Clique sobre a opção EDUCAR. Identificação do usuário e senha Digite apenas os números do seu CPF, sem espaço, hífen ou ponto. Digite a senha inicial: Educar2016 (exatamente
Leia maisBom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Assistente em Administração da UFBA Nível Médio. 2. O Simulado contém 15 questões estilo UFBA (Certo
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisGAUP GESTÃO DE ALUNOS COMPATIBILIDADES JAVA
GAUP GESTÃO DE ALUNOS COMPATIBILIDADES JAVA Reitoria da Universidade do Porto Novembro de 2009 Revisões Versão Data Submetido Observações 01 Nov 2009 José Sousa Matriz de compatibilidade 02 Fev 2010 José
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisScopia Desktop Client do CFN
Scopia Desktop Client do CFN Este manual explica como preparar seu cliente Scopia Desktop para usá-lo pela primeira vez. O Scopia Desktop Client não precisa de configurações para ser usado, mas existem
Leia maise-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016
e-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016 Sobre a e-volution Biblioteca virtual com conteúdo atualizado, multimídia e interativo Acervo customizado de acordo
Leia maisInformática para Concursos Professor Thiago Waltz
Informática para Concursos Professor: Thiago Waltz Correio Eletrônico a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre
Leia maisT.I. para o DealerSuite: Servidores Versão: 1.1
T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do
Leia maisFACULDADE DE DIREITO UFMG. Configurando o Proxy no seu navegador Mozilla Firefox 11.0
Configurando o Proxy no seu navegador Mozilla Firefox 11.0 1) Na barra superior, clique em Ferramentas, em seguida clique em Opções. 2) Na barra superior da tela aberta, clique em Avançado, depois clique
Leia maisSUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)
SUMÁRIO Sistemas Operacional Windows...2 Linux...6 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de
Leia maisConceitos básicos sobre computadores
SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores Prof. Vanderlei Bonato: vbonato@icmc.usp.br Sumário O que é um computador e onde podemos encontrá-los? Divisão:
Leia maisMANUAL DE APOIO. Autenticação na plataforma AcinGov
MANUAL DE APOIO Autenticação na plataforma AcinGov 1 ÍNDICE 2 Autenticação na plataforma... 3 2.1 Autenticação via certificado... 3 2.2 Autenticação via cartão de cidadão... 3 3 Autenticação via certificado...
Leia maisSISTEMA IP-PLANOS. Planejamento e Acompanhamento Empresarial
SISTEMA IP-PLANOS Planejamento e Acompanhamento Empresarial O QUE É O SISTEMA IP-PLANOS Solução desenvolvida em ambiente WEB para fazer, de forma simples, a elaboração e acompanhamento minucioso da gestão
Leia maisCOMANDO DA AERONÁUTICA
COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de Utilização do E-mail Corporativo da Força Aérea Brasileira SUMÁRIO INTRODUÇÃO...3 WEBMAIL...3
Leia maisFICHA TÉCNICA. Gestão Financeira
FICHA TÉCNICA Gestão Financeira O curso de Gestão Financeira objetiva auxiliar os diversos profissionais da área de saúde a melhorar o desempenho de suas funções de gestão, através do entendimento dos
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz Outlook Express a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre
Leia maisrequisitos do sistema
requisitos do sistema IMPORTANTE! É de suma importância que você prepare o seu computador com todos os requisitos de sistemas para assistir suas aulas sem nenhuma preocupação. Fazer essa verificação é
Leia maisNavegadores Browsers
Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes
Leia mais2. Objetivo Capacitar os alunos sobre o que é, para que serve, como se compõe e como se usa as métricas no mundo digital.
REGULAMENTO E CONTRATO FINANCEIRO PARA CURSO DE ATUALIZAÇÃO A DISTÂNCIA 2015 MODALIDADE: WEB CONFERÊNCIA Média duração Dias das aulas: toda quinta-feira a partir de 09/04 até 04/06 Horário das aulas: 19
Leia maisMANUAL DE INSTRUÇÕES PARA INSTALAÇÃO DE PROGRAMAS PARA MANUSEIO DOS SISTEMAS DE PROCESSO ELETRÔNICO DO ESTADO DE MINAS GERAIS
MANUAL DE INSTRUÇÕES PARA INSTALAÇÃO DE PROGRAMAS PARA MANUSEIO DOS SISTEMAS DE PROCESSO ELETRÔNICO DO ESTADO DE MINAS GERAIS NOSSO TRABALHO NOSSA CONQUISTA OS PROGRAMAS NECESSÁRIOS Sistema Operacional
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz Mozilla Thunderbird a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre
Leia maisINFORMÁTICA. (Cespe/2011) 01-
(Cespe/2011) INFORMÁTICA Com base na figura acima, que ilustra uma janela em que estão listados cinco arquivos armazenados no disco rígido de um computador, e considerando que o ícone associado a cada
Leia maisAcesse seu Ambiente Virtual de Aprendizagem. Abrirá uma tela com o verificador. Escolha a opção Iniciar o teste.
P R I M E I R O PA S S O P A R A A C E S S A R O A M B I E N T E V I R T U A L É de suma importância que você prepare o seu computador com todos os requisitos de sistemas para assistir suas aulas sem nenhuma
Leia maisParabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização.
Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 1- Primeiro acesso ao DMI... 2 2 - Ativação
Leia maisTAW Tópicos de Ambiente Web
TAW Tópicos de Ambiente Web Desenvolvimento da Internet e Programas de Uso rveras@unip.br Aula - 03 Agenda A informação Software ou Aplicações Intranet Novas Tendências 2 A informação A Informação 3 A
Leia maisEtapas do Processo Seletivo Pós-Graduação a Distância
Etapas do Processo Seletivo Pós-Graduação a Distância 1 Processo Seletivo Inscrições até 19/04/2019 (10% de desconto nas parcelas do curso) Para garantir os 10% de desconto nas parcelas do curso, será
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 62/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisProposta Comercial. Produto: SSL LOCAWEB
Proposta Comercial Produto: SSL LOCAWEB Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Condições Comerciais... 5 Prazos e Demais Condições... 5 Conheça também...6 www.locaweb.com.br Página 2 de 6
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia mais#PÚBLICO PROCEDIMENTOS TÉCNICOS PARA ACESSO AO HOME BROKER
PROCEDIMENTOS TÉCNICOS PARA ACESSO AO HOME BROKER O Home Broker Ações Online CAIXA é a plataforma de negociação de ativos, títulos e valores mobiliários negociados no mercado à vista da Bolsa B3, tais
Leia maisNFSE - GUIA DE INSTALAÇÃO. Novo Assinador Digital da NFSE WEB PKI
NFSE - GUIA DE INSTALAÇÃO Novo Assinador Digital da NFSE WEB PKI 1 1. Requisitos 1.1. Browsers suportados O componente Lacuna Web PKI suporta em sua versão atual os seguintes sistemas operacionais: Windows,
Leia maisGoverno do Estado do Amapá Centro de Gestão da Tecnologia da Informação - PRODAP. Google Chrome
Prezados(as), Governo do Estado do Amapá Devido a reestruturação e ampliação da camada de segurança dos serviços e acessos fornecidos pelo PRODAP, é necesário a instalação de um certificado nos navegadoras
Leia maisTUTORIAL CURSO DE CERTIFICAÇÃO EM PSICOLOGIA POSITIVA.
TUTORIAL CURSO DE CERTIFICAÇÃO EM PSICOLOGIA POSITIVA www.psicologiapositivaead.com.br Apresentação Este material é destinado aos participantes do curso de certificação em Psicologia Positiva. Mostra como
Leia maisManual de Instalação do Módulo de Segurança MMA SISGEN
Manual de Instalação do Módulo de Segurança MMA SISGEN 1. DESCRIÇÃO Este documento descreve os requisitos mínimos necessários e os procedimentos de download e instalação do Módulo de Segurança, utilizados
Leia maisParabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização.
Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 1- Primeiro acesso ao DMI... 2 2 - Ativação
Leia maisPOLÍTICA DE PRIVACIDADE E DE SEGURANÇA
POLÍTICA DE PRIVACIDADE E DE SEGURANÇA A Arena Atlântico, SA, ( Altice Arena ) leva a privacidade e a proteção dos dados dos seus utilizadores muito a sério. A presente política ( Política ) estabelece
Leia maisINFORMATIVO 1ª e 2ª EDIÇÃO 2018
1. Apresentação O Curso Fundamentos da Administração Esportiva (FAE) é uma das iniciativas dos Programas da Solidariedade Olímpica (SOI) do Comitê Olímpico Internacional (COI), para o desenvolvimento administrativo
Leia maisSUMÁRIO. Sistemas Operacional. Windows...2 Linux...6 Mac OS X Lista de Produtos
SUMÁRIO Sistemas Operacional Windows...2 Linux...6 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 72k SafeNet etoken 5100 SafeNet etoken 5110 Gemalto IDPrime MD 830 Gemalto IDPrime MD 3840 Guia de
Leia maisSEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia mais3. Autorização para a utilização de cookies no nosso Website
INFORMAÇÕES RELATIVAS A COOKIES 1. Introdução Esta folha informativa serve para o informar em relação à política de cookies do nosso website LM ALimentar, (doravante referido como LM ALimentar, Nós, Nosso(s)
Leia maisO que é a assinatura digital?... 3
Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas
Leia maisCATÁLOGO REGIONAL PALESTRAS, OFICINAS E CURSOS
CATÁLOGO REGIONAL PALESTRAS, OFICINAS E CURSOS GET GERÊNCIA DE EDUCAÇÃO PARA O TRABALHADOR SESI/DRMG MINAS GERAIS 2015 www.fiemg.com.br SUMÁRIO 1. PALESTRAS 1.1 MAIS INFORMAÇÕES... 4 2. OFICINAS 2.1 ÉTICA
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisInformática Sistemas Operacionais Aula 5. Cleverton Hentz
Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução
Leia maisProf. Sergio Koch. Internet & Intranet. Aula 01
Prof. Sergio Koch Aula 01 Internet e Intranet são conceitos fundamentais para quem estuda Informática para concursos. Nessa AULA 01, iremos comparar as definições para, posteriormente, analisarmos algumas
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisComo renovar o meu Certificado? Ordem dos Médicos
Como renovar o meu Certificado? Ordem dos Médicos O que tenho que ter? Tenho que ter à mão: 1 - A minha cédula profissional com os certificados digitais válidos 2 - Um leitor de cartões *: Caso tenha que
Leia maisEste manual destina-se a ativação do DMI, para posterior utilização.
Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 2- Primeiro acesso ao DMI... 2 3 - Ativação do DMI... 6 Versão Descrição 1.00
Leia maisSUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)
SUMÁRIO Sistemas Operacional Windows...2 Linux...7 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de
Leia maisExplorando as vulnerabilidades do APT (Advanced Packaging Tools)
1 Explorando as vulnerabilidades do APT (Advanced Packaging Tools) Ligia de Cássia Leone; ligialeone@gmail.com Marcos Augusto de Castro Araújo; marcosnhl@gmail.com Resumo A maioria das distribuições Linux
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO SISNOR INFORMAÇÕES GERAIS
SISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO SISNOR INFORMAÇÕES GERAIS Manual de Usuário Versão 3.0 1 Histórico de Revisões: Versão 1.0 02/01/2013: Raphael Pena Cavalcanti
Leia maisProva Escrita 1ª Fase
Processo seletivo: Monitor de Informática Básica Disciplina atendida: Introdução à Informática Cursos: Técnico em Informática / Meio Ambiente (EMI) Orientador: Prof. R. C. Rabelo Filho Co-orientador: Allysson
Leia maisQuestões ESAF ATA/MF. Prof. Sérgio Spolador
Questões ESAF ATA/MF Prof. Sérgio Spolador ESAF 2013 As mídias sociais colaborativas são aquelas nas quais os usuários colaboram diretamente uns com os outros, podendo acertar a produção de um novo conteúdo
Leia maisManual do Usuário - Prestador
Manual do Usuário - Prestador Agosto/2008 Índice 1. Apresentação e acesso ao sistema 2. Acesso à página de consulta dos relatórios 3. Demonstrativo de Pagamento 4. Demonstrativo de Conta Médica 5. Orientações
Leia maisServidor de Monitoramento
Servidor de Monitoramento Open Audit Open-audit é uma aplicação que é capaz de lhe dizer exatamente o que está acontecendo em sua rede, como ela está configurado corretamente e quando a mesma sofre alteração.
Leia maisFuncionalidades Principais
Funcionalidades Principais O VW Ponto possui possibilidade de customizações, atendendo em 100% a demanda de cada cliente, onde cada cliente consegue suprir todas as suas necessidades Apresentado no modelo
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisPrescrição Eletrónica Médica
Prescrição Eletrónica Médica Manual de instalação Middleware para autenticação na PEM através de Smart Card Versão 01-02-2016 Este trabalho não pode ser reproduzido ou divulgado, na íntegra ou em parte,
Leia maisPRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET
PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREFEITURA DE NATAL/RN) Devido a crescente necessidade de performance gráfica dos computadores, a placa de vídeo ganhou uma atenção especial e padrões específicos foram
Leia maisRespostas às Perguntas Frequentes sobre Informática:
Perguntas Frequentes (F.A.Q.) Suporte de Informática PFE/INSS Respostas às Perguntas Frequentes sobre Informática: 1 ONDE ENCONTRO TUTORIAIS DE INFORMÁTICA? No site da PFE/INSS
Leia maisManual de Configuração
Manual de Configuração Pagamentos Online no netp@ Pontos contidos no Manual Configuração do Serviço de Pagamentos Online Configuração da Integração com Redunicre Configuração da integração com TPAVirtual
Leia maisCarlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial
Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia Juan Hermann Matheus Tonial Introdução Phishing é um ataque para obter informações usando engenharia social, o mais comum é spams via e-mail
Leia maisAtaques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018
Ataques cibernéticos: ameaças reais ao mundo globalizado Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Agenda I. INTRODUÇÃO II. DESENVOLVIMENTO a) Modelos de negócio
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 58/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 58/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisManual Geral de Operações Comerciais Internet
Manual Geral de Operações Comerciais Internet Sumário 1. REGRAS GERAIS DE FATURAMENTO 2. EXEMPLO DA CARTA DE CREDENCIAMENTO 3. NORMAS GERAIS DE VEICULAÇÃO 4. CRONOGRAMA PARA APROVAÇÃO TÉCNICA 5. LINKS
Leia maisGUIA DO USUÁRIO PARECERISTA GECi Gerenciador de Eventos Científicos
IBILCE UNESP 2014 GUIA DO USUÁRIO PARECERISTA GECi Gerenciador de Eventos Científicos Coordenação: Prof. Dr. Carlos Roberto Valêncio Controle do Documento Alteração Feita Responsável Data Atualização do
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisSO Conceitos Básicos. Gerência. Objetivos do SO 07/05/2011. Qual sistema operacional escolher? Qual sistema operacional escolher?
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA CAMPUS CAMPINA GRANDE 1 2 SO Conceitos Básicos UNIDADE I INTRODUÇÃO À INFORMÁTICA: SISTEMA OPERACIONAL USO E OPERAÇÃO Em torno do computador
Leia maisAcerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.
1 - ( Prova: CESPE - 2013 - STF - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Word; ) Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisSecretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário
Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD Manual do Usuário SISEMAnet Sistema Integrado de Meio Ambiente Módulo 1 Portal Submódulo Portal de Segurança Módulo Externo Versão
Leia maisUNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE SISTEMA DE BIBLIOTECAS BIBLIOTECA CENTRAL ZILA MAMEDE
TUTORIAL ACESSO AOS LIVROS DIGITAIS DA UFRN (http://www.portaldapesquisa.com.br/ufrn) Os alunos, professores e demais servidores da UFRN, com cadastro em algum dos sistemas da universidade SIGAA, SIPAC
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisIntrodução a Web. Programação para a Internet. Prof. Vilson Heck Junior
Introdução a Web Programação para a Internet Prof. Vilson Heck Junior Introdução Quer ter idéias? Quer vender algo? Talvez comprar? A Web é uma forma universal de comunicação, na qual você pode participar.
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisInformática. 05- Considere a janela do Internet Explorer abaixo:
Informática 01- Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que 2 ou mais computadores possam compartilhar recursos físicos e lógicos. Quanto
Leia maisMASTERSAF DFE MANUAL REQUISITOS E SIZING
MANUAL REQUISITOS E SIZING Versão do Documento: 1.0 Publicado em: 23/10/2018 SUMÁRIO REQUISITOS... 3 SOFTWARE... 3 CERTIFICADO... 3 JAVA... 3 SISTEMA GERENCIADOR DE BANCO DE DADOS... 4 SERVIDOR DE APLICAÇÃO...
Leia maisINTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR
INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR SOFTWARE Dados: informações guardadas no computador. Instruções: Comando que define uma operação a ser executada.
Leia maisDell Cabo USB de transferência fácil para Windows. Manual do usuário
Dell Cabo USB de transferência fácil para Windows Manual do usuário Conteúdo Introdução Configuração Perguntas frequentes / Solução de problemas MAN_Dell_TransferCable_UserGuide_Brazil_RA Introdução Dell
Leia maisManual Rápido da Câmera IP
Manual Rápido da Câmera IP 1 Visão geral do produto Obrigado por comprar nossa câmera IP. A câmera IP é avançada e com alta estabilidade, bem como poderoso gerenciamento de usuários. Introduz avançada
Leia maisLAUDO DE ANÁLISE DA PROVA DE CONCEITO
LAUDO DE ANÁLISE DA PROVA DE CONCEITO Aos vinte dias do mês de dezembro de dois mil e dezoito, às nove horas, na sede do CM Granpal, localizado na avenida das Indústrias, quatrocentos e sessenta e nove,
Leia maisComo atribuir um endereço IP e acessar seu dispositivo
Manual do Usuário Índice Introdução................................................. 3 Suporte a navegadores........................................... 3 Sobre endereços IP..............................................
Leia maisCertificado Digital Modelo e-conecte. Manual do Usuário
Certificado Digital Modelo e-conecte Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa
Leia maisAplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail
Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aluno: Anderson Rissardi Orientador: Samuel Cristhian Schwebel Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos
Leia mais