CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações. Roberto Gallo gallo@kryptus.com Henrique Kawakami kawakami@kryptus.

Tamanho: px
Começar a partir da página:

Download "CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações. Roberto Gallo gallo@kryptus.com Henrique Kawakami kawakami@kryptus."

Transcrição

1 CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações Roberto Gallo gallo@kryptus.com Henrique Kawakami kawakami@kryptus.com

2 Agenda Sobre a KRYPTUS, Casos, Produtos Cavalos de Tróia em Hardware CPS Cripto- Processador Seguro

3 Sobre a Empresa Fundada em 2003 por pesquisadores e ex- alunos da Unicamp Oriunda do IC- Unicamp Desde 2005 projetou, desenvolveu e produziu mais de 15 produtos de hardware e 10 de sopware para aplicações de segurança da informação Desde semicondutores até aplicavvos Líder do mercado nacional em pesquisa e desenvolvimento de hardware seguro

4 Sobre a Empresa Orçamento para pesquisa e desenvolvimento em S.I. para os próximos 30 meses de R$7 milhões. Líder do mercado nacional de Hardware Security Modules (HSMs) Volume 2 vezes maior que a segunda colocada Primeiro IP Core criptográfico validado em silício no Brasil Acelerador AES semicondutor Parcerias estratégicas de desenvolvimento com insvtuições diversas: RNP, LCA- IC- Unicamp, CEPESC

5 Cases Alguns clientes e usuários finais de soluções e serviços KRYPTUS: Governo: MRE, Ministério da Defesa, Exército Brasileiro, TSE, GSI, Receita Federal, JusVça, ICP- Brasil, ITI, CEPESC, FINEP, SERPRO, ANSP/FAPESP ICTs/Universidades: FITec, CPqD, CTI/Cenpra, Unicamp, UFF, USP, UFSC, UFV, UFMS, UFMG... Privado: CPFL, Braskem, Lucent, Cambuci S/A (Penalty), RNP, Zetks, CGI.BR Empresa se consolidou como Laboratório fornecedor de tecnologia para centros de pesquisa, universidades e empresas

6 HW Desenvolvido

7 Ameaças aos Sistemas Implementações reais de sistemas estão sujeitas a ameaças de diversas naturezas: Concepção e arquiteturas falhas Incrivelmente comum. Típico: composição errônea de primivvas criptográficas Ameaças lógicas locais via I/F principais Controles de acesso a arquivos temporários, estouros de pilha,... Ameaças lógicas remotas via I/F principais Cross site scripvng, SQL injecvon,...

8 Ameaças aos Sistemas II Ameaças osicas locais via I/F principais Acesso a memórias (RAM, ROM), barramentos Ameaças osicas remotas via I/F principais Jamming (e.g. DoS de links de rádio) Ameaças locais via canais colaterais Flutuação de potência (e.g. SPA, DPA, CPA), emanações eletromagnévcas Ameaças remotas via canais colaterais Temporização (e.g. Cache misses, tempos de exp. RSA)

9 Proteções Contra as Ameaças Metodologias de proteção contra ameaças lógicas já estão bastante desenvolvidas Técnicas de implementação segura Emprego de linguagens fortemente Vpadas Mecanismos de controle de acesso diversos Mecanismos de autenvcação de múlvplos fatores (possuir, saber, ser) Revisão humana de código (amparada por ferramentas de análise de código)

10 Proteções Contra as Ameaças II Quando aspectos osicos e ataques via canais colaterais são levados em conta, as metodologias são escassas e as técnicas complexas Integridade osica, por exemplo, implica: Resistência a violação Resistência mecânica, química, EMF Evidenciação de violação Detecção de violação Resposta a violação

11 Evidência de Invasão Proteção Contra Inspeção Visual Resistência Mecânica Contra Invasão Proteção Contra Inspeção por Canal Secundário Sensoriamento de Perímetro Proteção Contra Injeção de Falhas Sensoriamento de Parâmetros Ambientais Verificação de Parâmetros Funcionais Reação contra Invasão (Zeroing...) Material Crítico, Algoritmos Chaves, Parâmetros

12 Ameaça Próxima: Cavalos de Tróia em Hardware (CTH) Cavalos de Tróia em hardware estão entre as mais severas ameaças enfrentadas por sistemas militares e crívcos em tempo de guerra Opinião comparvlhada pelo DoD e NSA. Preocupação de Cavalos de Tróia em hardware estão florescendo no Brasil EUA inaugurou programa Trusted Foundry para tentar minimizar o problema Desde design até produção de chips em solo e em controle Americano

13 O que são CTHs? Modificações deliberadas em sistemas para que permitam ataques ou vazem informações, independente de SoPware (e Firmware) Classe 1 de CTHs: podem estar embuvdos em sistemas centrais ou de I/O tradicionais (canal primário), vazando (ou aceitando) bits de informação (comando) Ex. FW com CTHs de rádio- comunidador Ex. HW do sistema de telemetria com CTHs Ex. CPU do VANT com CTHs

14 CTHs e Canais Colaterais Classe 2 de CTHs: UVlizam canais colaterais para transmivr ou aceitar comandos. Canais colaterais são vias de comunicação paralelas que sistemas eletrônicos podem apresentar. Incluem: Tempo de execução Emissões eletromagnévcas Consumo de potência Flutuação de potência

15 CTHs Classe 2 CTHs Classe 2 são extremamente perigosos e de diocil detecção. Exemplo de sistemas afetados: Flutuação de potência em emissões de rádio podem vazar bits de informação Efeito: vazamento de plano de batalha Processadores normais inoculados com CTH com antenas (RFID) recebem comandos ou transmitem dados Efeito: cortar combusuvel de aeronave ou desavvar sistemas de armas Ferramentas teóricas para detecção incluem análises de DPA, CPA, dentre outras

16 Risco dos CTHs Recentemente, Casa Branca reportou unambigous, deliberate subversions de hardware General da reserva americana Wesley K. Clark: Maliciously tampered integrated circuits cannot be patched, They are the ulvmate sleeper cell. Casos de CTHs: Em 2007, força aérea Israelense desavvou radares sírios antes de ataques Nos anos 80, NSA inseriu e uvlizou vários CTHs em hardware vendidos pela suiça Crypto AG

17 Combatendo CTHs Contra- medidas para CTHs: Projeto, desenvolvimento e fabricação de sistemas com domínio nacional Incluindo quaisquer componentes, em especial os avvos (processadores) Engenharia reversa e análise de segurança de sistemas e componentes Incluindo semicondutores e firmware Implantação de sistemas bloqueadores de canais colaterais Blindagem EM, filtragem de I/O, detecção avva de padrões espúrios Pen- tests em hardware Com modelo caixa- preta, caixa- opaca e caixa branca

18 Defesa dos Interesses Nacionais O Cripto Processador Seguro Nacional

19 CPS: Projeto Subvenção FINEP- KRYPTUS Projeto Pesquisa, Desenvolvimento e Piloto de Cripto Processador Seguro Nacional para Aplicações CríVcas Produto principal: Lote piloto de 200 a 2000 unidades funcionais Tempo total de execução do projeto: 30 meses Recursos Superiores a R$ ,00 Maior orçamento para CI da subvenção 2008/2009 Relevância e atualidade do projeto Produto inovador a nível mundial Coloca o país em posição de destaque

20 Pontos de Ataque aos Sistemas de Comunicação Criptoanálise de algoritmos e protocolos CM: Emprego de algoritmos e protocolos de Estado. Brasil é um dos poucos países que tem competência (CEPESC) Exploração de canais secundários (cavalos de Tróia em hardware, caracterísvcas de implementação HW/FW/SW) CM: Desenvolvimento 100% auditado CM: Implementação SCA- aware Recuperação de chaves diretamente nos disposivvos CM: Emprego de proteção de sistemas de sensoriamente e zeração CM: Cifração/autenVcação de barramentos (mem)

21 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

22 Arquitetura do CPS I Processador MulV- Core Assimétrico SPARC V8 32 bits Um ou mais núcleos seguros (SecureCore) Um ou mais núcleos de aplicação (AppCore) Núcleo Seguro Executa somente sopware cifrado e assinado Prove serviços de execução de Secure Execu7on Packets - SEP para os AppCores AutenVca código (programas) dos AppCores Controla via Hardware Firewall - HWF os acessos aos periféricos

23 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

24 Arquitetura do CPS II Núcleos de Aplicação Um ou mais núcleos; executam código assinado UVlizam o SecureCore para serviços cripto Hardware Firewall Controla os acessos dos AppCores aos periféricos; isolação forte Cifração e autenvcação total de memória em HW Mem dados e programas (RAM, Disco,...) Algoritmos de Estado e, também, algoritmos padrões (ECC, AES, SHA- 2, RSA)

25 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

26 Arquitetura do CPS III Possibilidade de inspeção total da arquitetura e do código VHDL (IP- cores) e sopware de todos componentes sob domínio nacional Gerador de números aleatórios on- chip Qualidade do material de chaves criptográficas Guarda segura de chaves on- chip

27 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

28 Arquitetura do CPS IV Secure ExecuVon Packets Pacotes de execução segura com dados, programas, cifrados, assinados São "stateless no SecureCore; i.e., o estado do SecureCore é zerado; influência entre pacotes é eliminada Estados somente disponíveis na memória externa Ba~ery Backed RAM Memory Guarda segura de chaves; eliminada em caso de invasão

29 Benefícios MulV- aplicações VANTS, Rádios comunicadores (portáteis, para embarcações), cifradores de link (terrestes, rádio, satélite), execução segura de código (cervficada, cifrada e assinada) em diversos ambientes, HSMs Dificultar criptoanálise Emprego de Algoritmos de Estado Dificuldade na extração dos Algoritmos do hardware Eliminar chance de cavalos de Tróia em hardware Design inspecionável e sob controle nacional Minimizar ataques via canais secundários Implementação de mecanismos anv- SCA

30 Futuro: Fase 2 do Projeto Deverá iniciar- se paralelamente à Fase 1 Versão aeroespacial do processador, tolerante a falhas InvesVmento e desenvolvimento no processador, sistema operacional e aplicações Resistência a condições ambientais extremas Versão para smartcards do processador Baixo custo, baixo consumo Independência tecnológica em tecnologia chave

31 Obrigado Questões?

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Componentes de um Sistema de Computador

Componentes de um Sistema de Computador Componentes de um Sistema de Computador HARDWARE: unidade responsável pelo processamento dos dados, ou seja, o equipamento (parte física) SOFTWARE: Instruções que dizem o que o computador deve fazer (parte

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade

Leia mais

Hardware de Computadores

Hardware de Computadores Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,

Leia mais

ICP-EDU II. Módulo de HW e Serviços Seguros em Redes de Computadores. Projeto RNP/UFSC/Unicamp/UFMG. Portal: http://icpedu.labsec.ufsc.

ICP-EDU II. Módulo de HW e Serviços Seguros em Redes de Computadores. Projeto RNP/UFSC/Unicamp/UFMG. Portal: http://icpedu.labsec.ufsc. ICP-EDU II Módulo de HW e Serviços Seguros em Redes de Computadores Projeto RNP/UFSC/Unicamp/UFMG Rio de Janeiro, 10 de Agosto de 2004 Portal: http://icpedu.labsec.ufsc.br Sumário Objetivos ICP-EDU I e

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Informática I. Aula 4. http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1

Informática I. Aula 4. http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1 Informática I Aula 4 http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software

Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software Marcela Trindade Engenheira de Vendas Pesquisa rápida Alguém tem que manter sistemas de teste em funcionamento por mais de 10 anos?

Leia mais

Barramentos - BUS. Professor Especialista: Airton Ribeiro de Sousa

Barramentos - BUS. Professor Especialista: Airton Ribeiro de Sousa Professor Especialista: Airton Ribeiro de Sousa É o percurso principal dos dados entre dois ou mais componentes de um sistema de computação, neste caso são os caminhos arquitetados na PLACA MÃE até o ponto

Leia mais

nforce Serie 600i Recursos e Benefícios - MCP NVIDIA nforce 680i SLI

nforce Serie 600i Recursos e Benefícios - MCP NVIDIA nforce 680i SLI Recursos e Benefícios - MCP NVIDIA nforce 680i SLI Projetados para entusiastas Os processadores para mídia e comunicações (MCPs) NVIDIA nforce 680i SLI proporcionam as ferramentas e o desempenho que os

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Programação de Periféricos

Programação de Periféricos Programação de Periféricos Componentes Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Apresentação Raspberry pi Sistema Operacional embarcado Atividade Raspberry pi Sistema computacional

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email:

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email: AULA 1 Disciplina: Informática Básica Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Estudo de caso Empresa do ramo de seguros Presidência RH Financeiro Vendas e Marketing TI CRM Riscos Introdução

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002

26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002 História da Internet? No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency). O objectivo desta instituição, parte integrante

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Técnicas de Manutenção de Computadores

Técnicas de Manutenção de Computadores Técnicas de Manutenção de Computadores Professor: Luiz Claudio Ferreira de Souza Processadores É indispensável em qualquer computador, tem a função de gerenciamento, controlando todas as informações de

Leia mais

MEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2

MEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2 MEMÓRIA CONCEITO Bit- 0 1 Essência de um sistema chamado BIESTÁVEL Ex: Lâmpada 0 apagada 1 acesa 0 e 1 únicos elementos do sistema de numeração de base 2 A que se destina a memória: Armazenamento das instruções

Leia mais

desenvolvimento de SI

desenvolvimento de SI Desenvolvimento Sistemas Informação (O Brian, 2004; Ed. Saraiva) Prof. José Alexandre C. Alves (MSc) Entenr o Problema ou Oportunida Empresarial Desenvolver uma Solução do Sistema Informação Implantar

Leia mais

Evolução dos Processadores

Evolução dos Processadores Evolução dos Processadores Arquitetura Intel Arquitetura x86 Micro Arquitetura P5 P6 NetBurst Core Processador Pentium Pentium Pro Pentium II Pentium III Pentium 4 Pentium D Xeon Xeon Sequence Core 2 Duo

Leia mais

Sistemas Operacionais. Prof. Pedro Luís Antonelli Anhanguera Educacional

Sistemas Operacionais. Prof. Pedro Luís Antonelli Anhanguera Educacional Sistemas Operacionais Prof. Pedro Luís Antonelli Anhanguera Educacional Hardware HARDWARE Sistema Computacional = conjunto de circuitos eletrônicos interligados formado por processador, memória, registradores,

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Sistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal

Sistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal de comunicação Objetivo Principal Prover uma solução de baixo custo para Identificação, localização, bloqueio e recuperação de veículos roubados ou procurados, através de micro circuitos embarcados de

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Realização. Apoio. Patrocínio

Realização. Apoio. Patrocínio Realização Apoio Patrocínio Ações Indutoras na Área de Defesa MCT/FINEP 4ª CNCTI AÇÕES FINEP NA ÁREA DE VANT Seminário Internacional de Veículos Aéreos Não Tripulados A Missão da FINEP Promover e financiar

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

Bits internos e bits externos. Barramentos. Processadores Atuais. Conceitos Básicos Microprocessadores. Sumário. Introdução.

Bits internos e bits externos. Barramentos. Processadores Atuais. Conceitos Básicos Microprocessadores. Sumário. Introdução. Processadores Atuais Eduardo Amaral Sumário Introdução Conceitos Básicos Microprocessadores Barramentos Bits internos e bits externos Clock interno e clock externo Memória cache Co-processador aritmético

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Sistema Operacional Correção - Exercício de Revisão

Sistema Operacional Correção - Exercício de Revisão Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.

Leia mais

Sistemas Computacionais II Professor Frederico Sauer

Sistemas Computacionais II Professor Frederico Sauer Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Aula 01 Tecnologias e Perspectiva Histórica Edgar Noda Pré-história Em 1642, Blaise Pascal (1633-1662) construiu uma máquina de calcular mecânica que podia somar

Leia mais

Nota Fiscal eletrônica (NFe): Um benefício para todos. Como e por que migrar? Abaco 2006. Paulo Vianna Gerente de Negócios SafeNet Brasil

Nota Fiscal eletrônica (NFe): Um benefício para todos. Como e por que migrar? Abaco 2006. Paulo Vianna Gerente de Negócios SafeNet Brasil Nota Fiscal eletrônica (NFe): Um benefício para todos Como e por que migrar? Abaco 2006 Paulo Vianna Gerente de Negócios SafeNet Brasil Agenda A importância da Nota Fiscal eletrônica NFe Benefícios diretos

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Universal Serial Bus USB

Universal Serial Bus USB Universal Serial Bus USB Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Microprocessadores II Copyright (c) Walter

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas

Leia mais

PROCESSOS DE GERENCIAMENTO DE PROJETOS SEGUNDO O PMBOK. Faculdade PITÁGORAS Unidade Raja Prof. Valéria E-mail: valeriapitagoras@gmail.

PROCESSOS DE GERENCIAMENTO DE PROJETOS SEGUNDO O PMBOK. Faculdade PITÁGORAS Unidade Raja Prof. Valéria E-mail: valeriapitagoras@gmail. PROCESSOS DE GERENCIAMENTO DE PROJETOS SEGUNDO O PMBOK Faculdade PITÁGORAS Unidade Raja Prof. Valéria E-mail: valeriapitagoras@gmail.com 1 Processos Processos, em um projeto, é um conjunto de ações e atividades

Leia mais

4o ENCONTRO DE USUÁRIOS DE BI

4o ENCONTRO DE USUÁRIOS DE BI 4o ENCONTRO DE USUÁRIOS DE BI Contextualizando Para o quarto Encontro de Usuários de Bi o tema escolhido foi sobre os mo8vos que levam projetos de BI a serem tão longos e o que poderia ser feito para torná-

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

SERVIDOR VIRTUAL BÁSICO - LINUX

SERVIDOR VIRTUAL BÁSICO - LINUX SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348

Leia mais

Serviço de Segurança de Middlewares

Serviço de Segurança de Middlewares Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia

Leia mais

Sistemas ERP. Profa. Reane Franco Goulart

Sistemas ERP. Profa. Reane Franco Goulart Sistemas ERP Profa. Reane Franco Goulart Tópicos O que é um Sistema ERP? Como um sistema ERP pode ajudar nos meus negócios? Os benefícios de um Sistema ERP. Vantagens e desvantagens O que é um ERP? ERP

Leia mais

Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem

Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem Os benefícios do ERP Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem ajudar a resolver os problemas comuns dentro da sua empresa. A abertura de informações

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Processo Eletrônico Nacional. Processo Eletrônico Nacional

Processo Eletrônico Nacional. Processo Eletrônico Nacional Processo Eletrônico Nacional O que é o projeto? Iniciativa conjunta de entes, órgãos e entidades de diversas esferas para a construção de uma infraestrutura pública de Processo Administrativo Eletrônico.

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado INE 5223 Informática para Secretariado 1. INTRODUÇÃO Prof.: Achilles Colombo Prudêncio INE 5223 Informática para Secretariado 1. Introdução 1.2. Noções Básicas de Arquitetura de Computadores de Computadores

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema.

O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema. O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema. Unidade aritmética e lógica - Executa operações aritméticas (cálculos);

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

PROFESSOR: CRISTIANO MARIOTTI

PROFESSOR: CRISTIANO MARIOTTI PROFESSOR: CRISTIANO MARIOTTI Conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto de software; Considerado um dos principais mecanismos para se obter software de qualidade

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1 Introdução

Prof.: Roberto Franciscatto. Capítulo 1 Introdução Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1 Introdução Conceituação Um Sistema Operacional tem como função principal gerenciar os componentes de hardware (processadores, memória principal,

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

Seminário: Resultados da Lei de Informática. Atividades de Pesquisa e Desenvolvimento e as Contract Manufacturer: resultados

Seminário: Resultados da Lei de Informática. Atividades de Pesquisa e Desenvolvimento e as Contract Manufacturer: resultados Seminário: Resultados da Lei de Informática Atividades de Pesquisa e Desenvolvimento e as Contract Manufacturer: resultados Josias de Souza - Gestão de P&D Agenda A Flextronics Evolução da Flextronics

Leia mais

Soluções de Tecnologia da Informação

Soluções de Tecnologia da Informação Soluções de Tecnologia da Informação Software Corporativo ERP ProdelExpress Diante da nossa ampla experiência como fornecedor de tecnologia, a PRODEL TECNOLOGIA DA INFORMAÇÃO oferece aos seus clientes

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Unidade Central de Processamento (CPU) Processador. Renan Manola Introdução ao Computador 2010/01

Unidade Central de Processamento (CPU) Processador. Renan Manola Introdução ao Computador 2010/01 Unidade Central de Processamento (CPU) Processador Renan Manola Introdução ao Computador 2010/01 Componentes de um Computador (1) Computador Eletrônico Digital É um sistema composto por: Memória Principal

Leia mais

Deadlocks. Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Deadlocks. Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Dispositivos e recursos são compartilhados a todo momento: impressora, disco, arquivos,

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

11- Tornar transparente para o processador os detalhes de operação e controle dos dispositivos periféricos.

11- Tornar transparente para o processador os detalhes de operação e controle dos dispositivos periféricos. 1- O componente principal e chamado de célula de bit. 2- A célula de bit é um circuito eletrônico que armazena um bit de informação. 3- O menor conjunto de células de bits que é acessado pelo processador

Leia mais

Algoritmos. Cláudio Barbosa contato@claudiobarbosa.pro.br

Algoritmos. Cláudio Barbosa contato@claudiobarbosa.pro.br Algoritmos Partes básicas de um sistema computacional: Hardware, Software e Peopleware Hardware - Componentes físicos de um sistema de computação, incluindo o processador, memória, dispositivos de entrada,

Leia mais

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Trabalho de: Alexandre / Paulo / Rui

Trabalho de: Alexandre / Paulo / Rui Trabalho de: Alexandre / Paulo / Rui Índice 1 - CPU-Processador 2 - Chipset Intel/AMD 3 - Cache 4 - Núcleo 5 - CISC/RISC 1. CPU / Processador A unidade central de processamento ou CPU (Central Processing

Leia mais

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Prof. André Dutton EMENTA: Conceitos fundamentais e histórico da ciência da computação; Histórico dos computadores, evolução e tendências; Modalidades de computadores

Leia mais

Tipos de teste de software

Tipos de teste de software Tipos de teste de software Volnys Borges Bernal volnys@lsi.usp.br Adilson Hira ayhira@lsi.usp.br Laboratório de Sistemas Integráveis Departamento de Sistemas Eletrônicos Escola Politécnica da USP Sumário

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA SUBSECRETARIA DE PLANEJAMENTO E ORÇAMENTO Instituto Federal de Educação, Ciencia e Tecnologia Baiano

MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA SUBSECRETARIA DE PLANEJAMENTO E ORÇAMENTO Instituto Federal de Educação, Ciencia e Tecnologia Baiano COMPRASNET - O SITE DE COMPRAS DO GOVERNO https://www.comprasnet.gov.br/pregao/pregoeiro/ata/termohom.asp?p... 1 de 2 20/11/2013 16:50 Pregão Eletrônico MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA SUBSECRETARIA

Leia mais

Expresso V3 Segurança com Certificação Digital

Expresso V3 Segurança com Certificação Digital Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios

SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS HAÍLTON SANTOS Desenvolvimento de Novos Negócios Presente em 33 países Atuação em mais de 100 mercados ao redor do mundo Faturamento anual de 610

Leia mais

Informática I. Aula 25. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson

Informática I. Aula 25. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson Informática I Aula 25 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 25-12/07/06 1 Ementa Histórico dos Computadores Noções de

Leia mais

Estrutura de um Computador

Estrutura de um Computador SEL-0415 Introdução à Organização de Computadores Estrutura de um Computador Aula 7 Prof. Dr. Marcelo Andrade da Costa Vieira MODELO DE VON NEUMANN PRINCÍPIOS A arquitetura de um computador consiste de

Leia mais

Manual do instalador Box Output DC Rev. 0.01.000. Figura 01 Apresentação do Box Output DC.

Manual do instalador Box Output DC Rev. 0.01.000. Figura 01 Apresentação do Box Output DC. Pág. 1/10 Apresentação Equipamento para acionamento de cargas em corrente contínua. Comunicação com outros dispositivos por rede CAN. 6 entradas digitais para acionamento local ou remoto. 6 entradas/saídas

Leia mais

MEMÓRIA. A memória do computador pode ser dividida em duas categorias:

MEMÓRIA. A memória do computador pode ser dividida em duas categorias: Aula 11 Arquitetura de Computadores - 20/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber MEMÓRIA Memória é um termo genérico usado para designar as partes do computador

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

FACULDADE PITÁGORAS PRONATEC

FACULDADE PITÁGORAS PRONATEC FACULDADE PITÁGORAS PRONATEC DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Objetivos Ao final desta apostila,

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 3.1 EXECUÇÃO DAS INSTRUÇÕES A UCP tem duas seções: Unidade de Controle Unidade Lógica e Aritmética Um programa se caracteriza por: uma série de instruções

Leia mais