CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações. Roberto Gallo gallo@kryptus.com Henrique Kawakami kawakami@kryptus.
|
|
- Sofia Gusmão de Sá
- 8 Há anos
- Visualizações:
Transcrição
1 CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações Roberto Gallo gallo@kryptus.com Henrique Kawakami kawakami@kryptus.com
2 Agenda Sobre a KRYPTUS, Casos, Produtos Cavalos de Tróia em Hardware CPS Cripto- Processador Seguro
3 Sobre a Empresa Fundada em 2003 por pesquisadores e ex- alunos da Unicamp Oriunda do IC- Unicamp Desde 2005 projetou, desenvolveu e produziu mais de 15 produtos de hardware e 10 de sopware para aplicações de segurança da informação Desde semicondutores até aplicavvos Líder do mercado nacional em pesquisa e desenvolvimento de hardware seguro
4 Sobre a Empresa Orçamento para pesquisa e desenvolvimento em S.I. para os próximos 30 meses de R$7 milhões. Líder do mercado nacional de Hardware Security Modules (HSMs) Volume 2 vezes maior que a segunda colocada Primeiro IP Core criptográfico validado em silício no Brasil Acelerador AES semicondutor Parcerias estratégicas de desenvolvimento com insvtuições diversas: RNP, LCA- IC- Unicamp, CEPESC
5 Cases Alguns clientes e usuários finais de soluções e serviços KRYPTUS: Governo: MRE, Ministério da Defesa, Exército Brasileiro, TSE, GSI, Receita Federal, JusVça, ICP- Brasil, ITI, CEPESC, FINEP, SERPRO, ANSP/FAPESP ICTs/Universidades: FITec, CPqD, CTI/Cenpra, Unicamp, UFF, USP, UFSC, UFV, UFMS, UFMG... Privado: CPFL, Braskem, Lucent, Cambuci S/A (Penalty), RNP, Zetks, CGI.BR Empresa se consolidou como Laboratório fornecedor de tecnologia para centros de pesquisa, universidades e empresas
6 HW Desenvolvido
7 Ameaças aos Sistemas Implementações reais de sistemas estão sujeitas a ameaças de diversas naturezas: Concepção e arquiteturas falhas Incrivelmente comum. Típico: composição errônea de primivvas criptográficas Ameaças lógicas locais via I/F principais Controles de acesso a arquivos temporários, estouros de pilha,... Ameaças lógicas remotas via I/F principais Cross site scripvng, SQL injecvon,...
8 Ameaças aos Sistemas II Ameaças osicas locais via I/F principais Acesso a memórias (RAM, ROM), barramentos Ameaças osicas remotas via I/F principais Jamming (e.g. DoS de links de rádio) Ameaças locais via canais colaterais Flutuação de potência (e.g. SPA, DPA, CPA), emanações eletromagnévcas Ameaças remotas via canais colaterais Temporização (e.g. Cache misses, tempos de exp. RSA)
9 Proteções Contra as Ameaças Metodologias de proteção contra ameaças lógicas já estão bastante desenvolvidas Técnicas de implementação segura Emprego de linguagens fortemente Vpadas Mecanismos de controle de acesso diversos Mecanismos de autenvcação de múlvplos fatores (possuir, saber, ser) Revisão humana de código (amparada por ferramentas de análise de código)
10 Proteções Contra as Ameaças II Quando aspectos osicos e ataques via canais colaterais são levados em conta, as metodologias são escassas e as técnicas complexas Integridade osica, por exemplo, implica: Resistência a violação Resistência mecânica, química, EMF Evidenciação de violação Detecção de violação Resposta a violação
11 Evidência de Invasão Proteção Contra Inspeção Visual Resistência Mecânica Contra Invasão Proteção Contra Inspeção por Canal Secundário Sensoriamento de Perímetro Proteção Contra Injeção de Falhas Sensoriamento de Parâmetros Ambientais Verificação de Parâmetros Funcionais Reação contra Invasão (Zeroing...) Material Crítico, Algoritmos Chaves, Parâmetros
12 Ameaça Próxima: Cavalos de Tróia em Hardware (CTH) Cavalos de Tróia em hardware estão entre as mais severas ameaças enfrentadas por sistemas militares e crívcos em tempo de guerra Opinião comparvlhada pelo DoD e NSA. Preocupação de Cavalos de Tróia em hardware estão florescendo no Brasil EUA inaugurou programa Trusted Foundry para tentar minimizar o problema Desde design até produção de chips em solo e em controle Americano
13 O que são CTHs? Modificações deliberadas em sistemas para que permitam ataques ou vazem informações, independente de SoPware (e Firmware) Classe 1 de CTHs: podem estar embuvdos em sistemas centrais ou de I/O tradicionais (canal primário), vazando (ou aceitando) bits de informação (comando) Ex. FW com CTHs de rádio- comunidador Ex. HW do sistema de telemetria com CTHs Ex. CPU do VANT com CTHs
14 CTHs e Canais Colaterais Classe 2 de CTHs: UVlizam canais colaterais para transmivr ou aceitar comandos. Canais colaterais são vias de comunicação paralelas que sistemas eletrônicos podem apresentar. Incluem: Tempo de execução Emissões eletromagnévcas Consumo de potência Flutuação de potência
15 CTHs Classe 2 CTHs Classe 2 são extremamente perigosos e de diocil detecção. Exemplo de sistemas afetados: Flutuação de potência em emissões de rádio podem vazar bits de informação Efeito: vazamento de plano de batalha Processadores normais inoculados com CTH com antenas (RFID) recebem comandos ou transmitem dados Efeito: cortar combusuvel de aeronave ou desavvar sistemas de armas Ferramentas teóricas para detecção incluem análises de DPA, CPA, dentre outras
16 Risco dos CTHs Recentemente, Casa Branca reportou unambigous, deliberate subversions de hardware General da reserva americana Wesley K. Clark: Maliciously tampered integrated circuits cannot be patched, They are the ulvmate sleeper cell. Casos de CTHs: Em 2007, força aérea Israelense desavvou radares sírios antes de ataques Nos anos 80, NSA inseriu e uvlizou vários CTHs em hardware vendidos pela suiça Crypto AG
17 Combatendo CTHs Contra- medidas para CTHs: Projeto, desenvolvimento e fabricação de sistemas com domínio nacional Incluindo quaisquer componentes, em especial os avvos (processadores) Engenharia reversa e análise de segurança de sistemas e componentes Incluindo semicondutores e firmware Implantação de sistemas bloqueadores de canais colaterais Blindagem EM, filtragem de I/O, detecção avva de padrões espúrios Pen- tests em hardware Com modelo caixa- preta, caixa- opaca e caixa branca
18 Defesa dos Interesses Nacionais O Cripto Processador Seguro Nacional
19 CPS: Projeto Subvenção FINEP- KRYPTUS Projeto Pesquisa, Desenvolvimento e Piloto de Cripto Processador Seguro Nacional para Aplicações CríVcas Produto principal: Lote piloto de 200 a 2000 unidades funcionais Tempo total de execução do projeto: 30 meses Recursos Superiores a R$ ,00 Maior orçamento para CI da subvenção 2008/2009 Relevância e atualidade do projeto Produto inovador a nível mundial Coloca o país em posição de destaque
20 Pontos de Ataque aos Sistemas de Comunicação Criptoanálise de algoritmos e protocolos CM: Emprego de algoritmos e protocolos de Estado. Brasil é um dos poucos países que tem competência (CEPESC) Exploração de canais secundários (cavalos de Tróia em hardware, caracterísvcas de implementação HW/FW/SW) CM: Desenvolvimento 100% auditado CM: Implementação SCA- aware Recuperação de chaves diretamente nos disposivvos CM: Emprego de proteção de sistemas de sensoriamente e zeração CM: Cifração/autenVcação de barramentos (mem)
21 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect
22 Arquitetura do CPS I Processador MulV- Core Assimétrico SPARC V8 32 bits Um ou mais núcleos seguros (SecureCore) Um ou mais núcleos de aplicação (AppCore) Núcleo Seguro Executa somente sopware cifrado e assinado Prove serviços de execução de Secure Execu7on Packets - SEP para os AppCores AutenVca código (programas) dos AppCores Controla via Hardware Firewall - HWF os acessos aos periféricos
23 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect
24 Arquitetura do CPS II Núcleos de Aplicação Um ou mais núcleos; executam código assinado UVlizam o SecureCore para serviços cripto Hardware Firewall Controla os acessos dos AppCores aos periféricos; isolação forte Cifração e autenvcação total de memória em HW Mem dados e programas (RAM, Disco,...) Algoritmos de Estado e, também, algoritmos padrões (ECC, AES, SHA- 2, RSA)
25 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect
26 Arquitetura do CPS III Possibilidade de inspeção total da arquitetura e do código VHDL (IP- cores) e sopware de todos componentes sob domínio nacional Gerador de números aleatórios on- chip Qualidade do material de chaves criptográficas Guarda segura de chaves on- chip
27 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect
28 Arquitetura do CPS IV Secure ExecuVon Packets Pacotes de execução segura com dados, programas, cifrados, assinados São "stateless no SecureCore; i.e., o estado do SecureCore é zerado; influência entre pacotes é eliminada Estados somente disponíveis na memória externa Ba~ery Backed RAM Memory Guarda segura de chaves; eliminada em caso de invasão
29 Benefícios MulV- aplicações VANTS, Rádios comunicadores (portáteis, para embarcações), cifradores de link (terrestes, rádio, satélite), execução segura de código (cervficada, cifrada e assinada) em diversos ambientes, HSMs Dificultar criptoanálise Emprego de Algoritmos de Estado Dificuldade na extração dos Algoritmos do hardware Eliminar chance de cavalos de Tróia em hardware Design inspecionável e sob controle nacional Minimizar ataques via canais secundários Implementação de mecanismos anv- SCA
30 Futuro: Fase 2 do Projeto Deverá iniciar- se paralelamente à Fase 1 Versão aeroespacial do processador, tolerante a falhas InvesVmento e desenvolvimento no processador, sistema operacional e aplicações Resistência a condições ambientais extremas Versão para smartcards do processador Baixo custo, baixo consumo Independência tecnológica em tecnologia chave
31 Obrigado Questões?
Sistema de Identificação, Rastreamento e Autenticação de Mercadorias
São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras
Leia maisGestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
Leia maisComponentes de um Sistema de Computador
Componentes de um Sistema de Computador HARDWARE: unidade responsável pelo processamento dos dados, ou seja, o equipamento (parte física) SOFTWARE: Instruções que dizem o que o computador deve fazer (parte
Leia maisCurso Técnico de Nível Médio
Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade
Leia maisHardware de Computadores
Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,
Leia maisICP-EDU II. Módulo de HW e Serviços Seguros em Redes de Computadores. Projeto RNP/UFSC/Unicamp/UFMG. Portal: http://icpedu.labsec.ufsc.
ICP-EDU II Módulo de HW e Serviços Seguros em Redes de Computadores Projeto RNP/UFSC/Unicamp/UFMG Rio de Janeiro, 10 de Agosto de 2004 Portal: http://icpedu.labsec.ufsc.br Sumário Objetivos ICP-EDU I e
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisInformática I. Aula 4. http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1
Informática I Aula 4 http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisEmulando Equipamentos Obsoletos com Instrumentos Definidos por Software
Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software Marcela Trindade Engenheira de Vendas Pesquisa rápida Alguém tem que manter sistemas de teste em funcionamento por mais de 10 anos?
Leia maisBarramentos - BUS. Professor Especialista: Airton Ribeiro de Sousa
Professor Especialista: Airton Ribeiro de Sousa É o percurso principal dos dados entre dois ou mais componentes de um sistema de computação, neste caso são os caminhos arquitetados na PLACA MÃE até o ponto
Leia maisnforce Serie 600i Recursos e Benefícios - MCP NVIDIA nforce 680i SLI
Recursos e Benefícios - MCP NVIDIA nforce 680i SLI Projetados para entusiastas Os processadores para mídia e comunicações (MCPs) NVIDIA nforce 680i SLI proporcionam as ferramentas e o desempenho que os
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisProgramação de Periféricos
Programação de Periféricos Componentes Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Apresentação Raspberry pi Sistema Operacional embarcado Atividade Raspberry pi Sistema computacional
Leia maisVisão Geral de Sistemas Operacionais
Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisAULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email:
AULA 1 Disciplina: Informática Básica Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Estudo de caso Empresa do ramo de seguros Presidência RH Financeiro Vendas e Marketing TI CRM Riscos Introdução
Leia maisUniversidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET
Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o
Leia maisAo longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.
3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos
Leia mais26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002
História da Internet? No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency). O objectivo desta instituição, parte integrante
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisTécnicas de Manutenção de Computadores
Técnicas de Manutenção de Computadores Professor: Luiz Claudio Ferreira de Souza Processadores É indispensável em qualquer computador, tem a função de gerenciamento, controlando todas as informações de
Leia maisMEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2
MEMÓRIA CONCEITO Bit- 0 1 Essência de um sistema chamado BIESTÁVEL Ex: Lâmpada 0 apagada 1 acesa 0 e 1 únicos elementos do sistema de numeração de base 2 A que se destina a memória: Armazenamento das instruções
Leia maisdesenvolvimento de SI
Desenvolvimento Sistemas Informação (O Brian, 2004; Ed. Saraiva) Prof. José Alexandre C. Alves (MSc) Entenr o Problema ou Oportunida Empresarial Desenvolver uma Solução do Sistema Informação Implantar
Leia maisEvolução dos Processadores
Evolução dos Processadores Arquitetura Intel Arquitetura x86 Micro Arquitetura P5 P6 NetBurst Core Processador Pentium Pentium Pro Pentium II Pentium III Pentium 4 Pentium D Xeon Xeon Sequence Core 2 Duo
Leia maisSistemas Operacionais. Prof. Pedro Luís Antonelli Anhanguera Educacional
Sistemas Operacionais Prof. Pedro Luís Antonelli Anhanguera Educacional Hardware HARDWARE Sistema Computacional = conjunto de circuitos eletrônicos interligados formado por processador, memória, registradores,
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisSegurança da Informação
Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos
Leia maisSistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal
de comunicação Objetivo Principal Prover uma solução de baixo custo para Identificação, localização, bloqueio e recuperação de veículos roubados ou procurados, através de micro circuitos embarcados de
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisRealização. Apoio. Patrocínio
Realização Apoio Patrocínio Ações Indutoras na Área de Defesa MCT/FINEP 4ª CNCTI AÇÕES FINEP NA ÁREA DE VANT Seminário Internacional de Veículos Aéreos Não Tripulados A Missão da FINEP Promover e financiar
Leia maisMECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza
MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO
Leia maisBits internos e bits externos. Barramentos. Processadores Atuais. Conceitos Básicos Microprocessadores. Sumário. Introdução.
Processadores Atuais Eduardo Amaral Sumário Introdução Conceitos Básicos Microprocessadores Barramentos Bits internos e bits externos Clock interno e clock externo Memória cache Co-processador aritmético
Leia mais02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:
Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.
Leia maisSistema Operacional Correção - Exercício de Revisão
Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.
Leia maisSistemas Computacionais II Professor Frederico Sauer
Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não
Leia maisArquitetura e Organização de Computadores
Arquitetura e Organização de Computadores Aula 01 Tecnologias e Perspectiva Histórica Edgar Noda Pré-história Em 1642, Blaise Pascal (1633-1662) construiu uma máquina de calcular mecânica que podia somar
Leia maisNota Fiscal eletrônica (NFe): Um benefício para todos. Como e por que migrar? Abaco 2006. Paulo Vianna Gerente de Negócios SafeNet Brasil
Nota Fiscal eletrônica (NFe): Um benefício para todos Como e por que migrar? Abaco 2006 Paulo Vianna Gerente de Negócios SafeNet Brasil Agenda A importância da Nota Fiscal eletrônica NFe Benefícios diretos
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisProf. Sandrina Correia
Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador
Leia mais1. CAPÍTULO COMPUTADORES
1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes
Leia maisUniversal Serial Bus USB
Universal Serial Bus USB Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Microprocessadores II Copyright (c) Walter
Leia maisOrganização de Computadores 1
Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central
Leia maisGUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas
PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas
Leia maisPROCESSOS DE GERENCIAMENTO DE PROJETOS SEGUNDO O PMBOK. Faculdade PITÁGORAS Unidade Raja Prof. Valéria E-mail: valeriapitagoras@gmail.
PROCESSOS DE GERENCIAMENTO DE PROJETOS SEGUNDO O PMBOK Faculdade PITÁGORAS Unidade Raja Prof. Valéria E-mail: valeriapitagoras@gmail.com 1 Processos Processos, em um projeto, é um conjunto de ações e atividades
Leia mais4o ENCONTRO DE USUÁRIOS DE BI
4o ENCONTRO DE USUÁRIOS DE BI Contextualizando Para o quarto Encontro de Usuários de Bi o tema escolhido foi sobre os mo8vos que levam projetos de BI a serem tão longos e o que poderia ser feito para torná-
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisSERVIDOR VIRTUAL BÁSICO - LINUX
SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348
Leia maisServiço de Segurança de Middlewares
Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia
Leia maisSistemas ERP. Profa. Reane Franco Goulart
Sistemas ERP Profa. Reane Franco Goulart Tópicos O que é um Sistema ERP? Como um sistema ERP pode ajudar nos meus negócios? Os benefícios de um Sistema ERP. Vantagens e desvantagens O que é um ERP? ERP
Leia maisAo introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem
Os benefícios do ERP Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem ajudar a resolver os problemas comuns dentro da sua empresa. A abertura de informações
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisProcesso Eletrônico Nacional. Processo Eletrônico Nacional
Processo Eletrônico Nacional O que é o projeto? Iniciativa conjunta de entes, órgãos e entidades de diversas esferas para a construção de uma infraestrutura pública de Processo Administrativo Eletrônico.
Leia maisINE 5223 Informática para Secretariado
INE 5223 Informática para Secretariado 1. INTRODUÇÃO Prof.: Achilles Colombo Prudêncio INE 5223 Informática para Secretariado 1. Introdução 1.2. Noções Básicas de Arquitetura de Computadores de Computadores
Leia maisQuarta-feira, 09 de janeiro de 2008
Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este
Leia maisO processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema.
O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema. Unidade aritmética e lógica - Executa operações aritméticas (cálculos);
Leia maisATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O
Leia maisPROFESSOR: CRISTIANO MARIOTTI
PROFESSOR: CRISTIANO MARIOTTI Conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto de software; Considerado um dos principais mecanismos para se obter software de qualidade
Leia maisProf.: Roberto Franciscatto. Capítulo 1 Introdução
Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1 Introdução Conceituação Um Sistema Operacional tem como função principal gerenciar os componentes de hardware (processadores, memória principal,
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisTREINAMENTO. Novo processo de emissão de certificados via applet.
TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da
Leia maisSeminário: Resultados da Lei de Informática. Atividades de Pesquisa e Desenvolvimento e as Contract Manufacturer: resultados
Seminário: Resultados da Lei de Informática Atividades de Pesquisa e Desenvolvimento e as Contract Manufacturer: resultados Josias de Souza - Gestão de P&D Agenda A Flextronics Evolução da Flextronics
Leia maisSoluções de Tecnologia da Informação
Soluções de Tecnologia da Informação Software Corporativo ERP ProdelExpress Diante da nossa ampla experiência como fornecedor de tecnologia, a PRODEL TECNOLOGIA DA INFORMAÇÃO oferece aos seus clientes
Leia maisArquitetura de Computadores. Introdução aos Sistemas Operacionais
Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4
Leia maisUnidade Central de Processamento (CPU) Processador. Renan Manola Introdução ao Computador 2010/01
Unidade Central de Processamento (CPU) Processador Renan Manola Introdução ao Computador 2010/01 Componentes de um Computador (1) Computador Eletrônico Digital É um sistema composto por: Memória Principal
Leia maisDeadlocks. Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO
Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Dispositivos e recursos são compartilhados a todo momento: impressora, disco, arquivos,
Leia maisDisciplina: Introdução à Informática Profª Érica Barcelos
Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados
Leia mais11- Tornar transparente para o processador os detalhes de operação e controle dos dispositivos periféricos.
1- O componente principal e chamado de célula de bit. 2- A célula de bit é um circuito eletrônico que armazena um bit de informação. 3- O menor conjunto de células de bits que é acessado pelo processador
Leia maisAlgoritmos. Cláudio Barbosa contato@claudiobarbosa.pro.br
Algoritmos Partes básicas de um sistema computacional: Hardware, Software e Peopleware Hardware - Componentes físicos de um sistema de computação, incluindo o processador, memória, dispositivos de entrada,
Leia maisPREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA
PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisTrabalho de: Alexandre / Paulo / Rui
Trabalho de: Alexandre / Paulo / Rui Índice 1 - CPU-Processador 2 - Chipset Intel/AMD 3 - Cache 4 - Núcleo 5 - CISC/RISC 1. CPU / Processador A unidade central de processamento ou CPU (Central Processing
Leia maisARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton
ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Prof. André Dutton EMENTA: Conceitos fundamentais e histórico da ciência da computação; Histórico dos computadores, evolução e tendências; Modalidades de computadores
Leia maisTipos de teste de software
Tipos de teste de software Volnys Borges Bernal volnys@lsi.usp.br Adilson Hira ayhira@lsi.usp.br Laboratório de Sistemas Integráveis Departamento de Sistemas Eletrônicos Escola Politécnica da USP Sumário
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA SUBSECRETARIA DE PLANEJAMENTO E ORÇAMENTO Instituto Federal de Educação, Ciencia e Tecnologia Baiano
COMPRASNET - O SITE DE COMPRAS DO GOVERNO https://www.comprasnet.gov.br/pregao/pregoeiro/ata/termohom.asp?p... 1 de 2 20/11/2013 16:50 Pregão Eletrônico MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA SUBSECRETARIA
Leia maisExpresso V3 Segurança com Certificação Digital
Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisSOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios
SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS HAÍLTON SANTOS Desenvolvimento de Novos Negócios Presente em 33 países Atuação em mais de 100 mercados ao redor do mundo Faturamento anual de 610
Leia maisInformática I. Aula 25. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson
Informática I Aula 25 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 25-12/07/06 1 Ementa Histórico dos Computadores Noções de
Leia maisEstrutura de um Computador
SEL-0415 Introdução à Organização de Computadores Estrutura de um Computador Aula 7 Prof. Dr. Marcelo Andrade da Costa Vieira MODELO DE VON NEUMANN PRINCÍPIOS A arquitetura de um computador consiste de
Leia maisManual do instalador Box Output DC Rev. 0.01.000. Figura 01 Apresentação do Box Output DC.
Pág. 1/10 Apresentação Equipamento para acionamento de cargas em corrente contínua. Comunicação com outros dispositivos por rede CAN. 6 entradas digitais para acionamento local ou remoto. 6 entradas/saídas
Leia maisMEMÓRIA. A memória do computador pode ser dividida em duas categorias:
Aula 11 Arquitetura de Computadores - 20/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber MEMÓRIA Memória é um termo genérico usado para designar as partes do computador
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisFACULDADE PITÁGORAS PRONATEC
FACULDADE PITÁGORAS PRONATEC DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Objetivos Ao final desta apostila,
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia maisIntrodução a Informática. Prof.: Roberto Franciscatto
Introdução a Informática Prof.: Roberto Franciscatto 3.1 EXECUÇÃO DAS INSTRUÇÕES A UCP tem duas seções: Unidade de Controle Unidade Lógica e Aritmética Um programa se caracteriza por: uma série de instruções
Leia mais