CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações. Roberto Gallo Henrique Kawakami

Tamanho: px
Começar a partir da página:

Download "CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações. Roberto Gallo gallo@kryptus.com Henrique Kawakami kawakami@kryptus."

Transcrição

1 CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações Roberto Gallo Henrique Kawakami

2 Agenda Sobre a KRYPTUS, Casos, Produtos Cavalos de Tróia em Hardware CPS Cripto- Processador Seguro

3 Sobre a Empresa Fundada em 2003 por pesquisadores e ex- alunos da Unicamp Oriunda do IC- Unicamp Desde 2005 projetou, desenvolveu e produziu mais de 15 produtos de hardware e 10 de sopware para aplicações de segurança da informação Desde semicondutores até aplicavvos Líder do mercado nacional em pesquisa e desenvolvimento de hardware seguro

4 Sobre a Empresa Orçamento para pesquisa e desenvolvimento em S.I. para os próximos 30 meses de R$7 milhões. Líder do mercado nacional de Hardware Security Modules (HSMs) Volume 2 vezes maior que a segunda colocada Primeiro IP Core criptográfico validado em silício no Brasil Acelerador AES semicondutor Parcerias estratégicas de desenvolvimento com insvtuições diversas: RNP, LCA- IC- Unicamp, CEPESC

5 Cases Alguns clientes e usuários finais de soluções e serviços KRYPTUS: Governo: MRE, Ministério da Defesa, Exército Brasileiro, TSE, GSI, Receita Federal, JusVça, ICP- Brasil, ITI, CEPESC, FINEP, SERPRO, ANSP/FAPESP ICTs/Universidades: FITec, CPqD, CTI/Cenpra, Unicamp, UFF, USP, UFSC, UFV, UFMS, UFMG... Privado: CPFL, Braskem, Lucent, Cambuci S/A (Penalty), RNP, Zetks, CGI.BR Empresa se consolidou como Laboratório fornecedor de tecnologia para centros de pesquisa, universidades e empresas

6 HW Desenvolvido

7 Ameaças aos Sistemas Implementações reais de sistemas estão sujeitas a ameaças de diversas naturezas: Concepção e arquiteturas falhas Incrivelmente comum. Típico: composição errônea de primivvas criptográficas Ameaças lógicas locais via I/F principais Controles de acesso a arquivos temporários, estouros de pilha,... Ameaças lógicas remotas via I/F principais Cross site scripvng, SQL injecvon,...

8 Ameaças aos Sistemas II Ameaças osicas locais via I/F principais Acesso a memórias (RAM, ROM), barramentos Ameaças osicas remotas via I/F principais Jamming (e.g. DoS de links de rádio) Ameaças locais via canais colaterais Flutuação de potência (e.g. SPA, DPA, CPA), emanações eletromagnévcas Ameaças remotas via canais colaterais Temporização (e.g. Cache misses, tempos de exp. RSA)

9 Proteções Contra as Ameaças Metodologias de proteção contra ameaças lógicas já estão bastante desenvolvidas Técnicas de implementação segura Emprego de linguagens fortemente Vpadas Mecanismos de controle de acesso diversos Mecanismos de autenvcação de múlvplos fatores (possuir, saber, ser) Revisão humana de código (amparada por ferramentas de análise de código)

10 Proteções Contra as Ameaças II Quando aspectos osicos e ataques via canais colaterais são levados em conta, as metodologias são escassas e as técnicas complexas Integridade osica, por exemplo, implica: Resistência a violação Resistência mecânica, química, EMF Evidenciação de violação Detecção de violação Resposta a violação

11 Evidência de Invasão Proteção Contra Inspeção Visual Resistência Mecânica Contra Invasão Proteção Contra Inspeção por Canal Secundário Sensoriamento de Perímetro Proteção Contra Injeção de Falhas Sensoriamento de Parâmetros Ambientais Verificação de Parâmetros Funcionais Reação contra Invasão (Zeroing...) Material Crítico, Algoritmos Chaves, Parâmetros

12 Ameaça Próxima: Cavalos de Tróia em Hardware (CTH) Cavalos de Tróia em hardware estão entre as mais severas ameaças enfrentadas por sistemas militares e crívcos em tempo de guerra Opinião comparvlhada pelo DoD e NSA. Preocupação de Cavalos de Tróia em hardware estão florescendo no Brasil EUA inaugurou programa Trusted Foundry para tentar minimizar o problema Desde design até produção de chips em solo e em controle Americano

13 O que são CTHs? Modificações deliberadas em sistemas para que permitam ataques ou vazem informações, independente de SoPware (e Firmware) Classe 1 de CTHs: podem estar embuvdos em sistemas centrais ou de I/O tradicionais (canal primário), vazando (ou aceitando) bits de informação (comando) Ex. FW com CTHs de rádio- comunidador Ex. HW do sistema de telemetria com CTHs Ex. CPU do VANT com CTHs

14 CTHs e Canais Colaterais Classe 2 de CTHs: UVlizam canais colaterais para transmivr ou aceitar comandos. Canais colaterais são vias de comunicação paralelas que sistemas eletrônicos podem apresentar. Incluem: Tempo de execução Emissões eletromagnévcas Consumo de potência Flutuação de potência

15 CTHs Classe 2 CTHs Classe 2 são extremamente perigosos e de diocil detecção. Exemplo de sistemas afetados: Flutuação de potência em emissões de rádio podem vazar bits de informação Efeito: vazamento de plano de batalha Processadores normais inoculados com CTH com antenas (RFID) recebem comandos ou transmitem dados Efeito: cortar combusuvel de aeronave ou desavvar sistemas de armas Ferramentas teóricas para detecção incluem análises de DPA, CPA, dentre outras

16 Risco dos CTHs Recentemente, Casa Branca reportou unambigous, deliberate subversions de hardware General da reserva americana Wesley K. Clark: Maliciously tampered integrated circuits cannot be patched, They are the ulvmate sleeper cell. Casos de CTHs: Em 2007, força aérea Israelense desavvou radares sírios antes de ataques Nos anos 80, NSA inseriu e uvlizou vários CTHs em hardware vendidos pela suiça Crypto AG

17 Combatendo CTHs Contra- medidas para CTHs: Projeto, desenvolvimento e fabricação de sistemas com domínio nacional Incluindo quaisquer componentes, em especial os avvos (processadores) Engenharia reversa e análise de segurança de sistemas e componentes Incluindo semicondutores e firmware Implantação de sistemas bloqueadores de canais colaterais Blindagem EM, filtragem de I/O, detecção avva de padrões espúrios Pen- tests em hardware Com modelo caixa- preta, caixa- opaca e caixa branca

18 Defesa dos Interesses Nacionais O Cripto Processador Seguro Nacional

19 CPS: Projeto Subvenção FINEP- KRYPTUS Projeto Pesquisa, Desenvolvimento e Piloto de Cripto Processador Seguro Nacional para Aplicações CríVcas Produto principal: Lote piloto de 200 a 2000 unidades funcionais Tempo total de execução do projeto: 30 meses Recursos Superiores a R$ ,00 Maior orçamento para CI da subvenção 2008/2009 Relevância e atualidade do projeto Produto inovador a nível mundial Coloca o país em posição de destaque

20 Pontos de Ataque aos Sistemas de Comunicação Criptoanálise de algoritmos e protocolos CM: Emprego de algoritmos e protocolos de Estado. Brasil é um dos poucos países que tem competência (CEPESC) Exploração de canais secundários (cavalos de Tróia em hardware, caracterísvcas de implementação HW/FW/SW) CM: Desenvolvimento 100% auditado CM: Implementação SCA- aware Recuperação de chaves diretamente nos disposivvos CM: Emprego de proteção de sistemas de sensoriamente e zeração CM: Cifração/autenVcação de barramentos (mem)

21 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

22 Arquitetura do CPS I Processador MulV- Core Assimétrico SPARC V8 32 bits Um ou mais núcleos seguros (SecureCore) Um ou mais núcleos de aplicação (AppCore) Núcleo Seguro Executa somente sopware cifrado e assinado Prove serviços de execução de Secure Execu7on Packets - SEP para os AppCores AutenVca código (programas) dos AppCores Controla via Hardware Firewall - HWF os acessos aos periféricos

23 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

24 Arquitetura do CPS II Núcleos de Aplicação Um ou mais núcleos; executam código assinado UVlizam o SecureCore para serviços cripto Hardware Firewall Controla os acessos dos AppCores aos periféricos; isolação forte Cifração e autenvcação total de memória em HW Mem dados e programas (RAM, Disco,...) Algoritmos de Estado e, também, algoritmos padrões (ECC, AES, SHA- 2, RSA)

25 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

26 Arquitetura do CPS III Possibilidade de inspeção total da arquitetura e do código VHDL (IP- cores) e sopware de todos componentes sob domínio nacional Gerador de números aleatórios on- chip Qualidade do material de chaves criptográficas Guarda segura de chaves on- chip

27 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

28 Arquitetura do CPS IV Secure ExecuVon Packets Pacotes de execução segura com dados, programas, cifrados, assinados São "stateless no SecureCore; i.e., o estado do SecureCore é zerado; influência entre pacotes é eliminada Estados somente disponíveis na memória externa Ba~ery Backed RAM Memory Guarda segura de chaves; eliminada em caso de invasão

29 Benefícios MulV- aplicações VANTS, Rádios comunicadores (portáteis, para embarcações), cifradores de link (terrestes, rádio, satélite), execução segura de código (cervficada, cifrada e assinada) em diversos ambientes, HSMs Dificultar criptoanálise Emprego de Algoritmos de Estado Dificuldade na extração dos Algoritmos do hardware Eliminar chance de cavalos de Tróia em hardware Design inspecionável e sob controle nacional Minimizar ataques via canais secundários Implementação de mecanismos anv- SCA

30 Futuro: Fase 2 do Projeto Deverá iniciar- se paralelamente à Fase 1 Versão aeroespacial do processador, tolerante a falhas InvesVmento e desenvolvimento no processador, sistema operacional e aplicações Resistência a condições ambientais extremas Versão para smartcards do processador Baixo custo, baixo consumo Independência tecnológica em tecnologia chave

31 Obrigado Questões?

ICP-EDU II. Módulo de HW e Serviços Seguros em Redes de Computadores. Projeto RNP/UFSC/Unicamp/UFMG. Portal: http://icpedu.labsec.ufsc.

ICP-EDU II. Módulo de HW e Serviços Seguros em Redes de Computadores. Projeto RNP/UFSC/Unicamp/UFMG. Portal: http://icpedu.labsec.ufsc. ICP-EDU II Módulo de HW e Serviços Seguros em Redes de Computadores Projeto RNP/UFSC/Unicamp/UFMG Rio de Janeiro, 10 de Agosto de 2004 Portal: http://icpedu.labsec.ufsc.br Sumário Objetivos ICP-EDU I e

Leia mais

AULA1 Introdução a Microprocessadores gerais

AULA1 Introdução a Microprocessadores gerais AULA1 Introdução a Microprocessadores gerais Disciplina: Aplicações Avançadas de Microprocessadores (AAM) Prof. Eduardo Henrique Couto ehcouto@hotmail.com 2014/1 Apresentação do Professor: Cronograma:

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

CCNA 1 Conceitos Básicos de Redes. Capítulo1 - Introdução à Redes. Associação dos Instrutores NetAcademy - Agosto de 2007 - Página

CCNA 1 Conceitos Básicos de Redes. Capítulo1 - Introdução à Redes. Associação dos Instrutores NetAcademy - Agosto de 2007 - Página CCNA 1 Conceitos Básicos de Redes Capítulo1 - Introdução à Redes 1 Requisitos para Conexão à Internet Para disponibilizar o acesso de um computador à rede, devem ser levados em consideração 03 parâmetros:

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais

Sistemas Operacionais. Prof. Pedro Luís Antonelli Anhanguera Educacional

Sistemas Operacionais. Prof. Pedro Luís Antonelli Anhanguera Educacional Sistemas Operacionais Prof. Pedro Luís Antonelli Anhanguera Educacional Hardware HARDWARE Sistema Computacional = conjunto de circuitos eletrônicos interligados formado por processador, memória, registradores,

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade

Leia mais

Componentes de um Sistema de Computador

Componentes de um Sistema de Computador Componentes de um Sistema de Computador HARDWARE: unidade responsável pelo processamento dos dados, ou seja, o equipamento (parte física) SOFTWARE: Instruções que dizem o que o computador deve fazer (parte

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

Aspectos de Segurança em Hardware Desafios e Oportunidades de Pesquisa

Aspectos de Segurança em Hardware Desafios e Oportunidades de Pesquisa Aspectos de em Hardware Desafios e Oportunidades de Pesquisa Palestra na FACOM/UFMS 21 de junho de 2013 Prof. Edward David Moreno edwdavid@gmail.com 06/24/13 1 Classificação Moderna de Soluções de Aplicações

Leia mais

Programação de Periféricos

Programação de Periféricos Programação de Periféricos Componentes Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Apresentação Raspberry pi Sistema Operacional embarcado Atividade Raspberry pi Sistema computacional

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Informática para Banca IADES. Hardware e Software

Informática para Banca IADES. Hardware e Software Informática para Banca IADES Conceitos Básicos e Modos de Utilização de Tecnologias, Ferramentas, Aplicativos e Procedimentos Associados ao Uso de Informática no Ambiente de Escritório. 1 Computador É

Leia mais

Hardware de Computadores

Hardware de Computadores Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,

Leia mais

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc.

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc. Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software Prof. MSc. Hugo Souza Continuando nossas aulas relativas ao Módulo 1, veremos a seguir

Leia mais

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO Wagner de Oliveira SUMÁRIO Hardware Definição de Computador Computador Digital Componentes Básicos CPU Processador Memória Barramento Unidades de Entrada e

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software

Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software Marcela Trindade Engenheira de Vendas Pesquisa rápida Alguém tem que manter sistemas de teste em funcionamento por mais de 10 anos?

Leia mais

TERMO DE REFERÊNCIA Lote 1 item 3. MICROCOMPUTADOR:

TERMO DE REFERÊNCIA Lote 1 item 3. MICROCOMPUTADOR: TERMO DE REFERÊNCIA Lote 1 item 3. MICROCOMPUTADOR: 1.0 PROCESSADOR 1.1 Um processador Intel com arquitetura 64 Bits compatível com o equipamento ofertado e tecnologia de 65nm e núcleo duplo E4500; 1.2

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Introdução à Informática ARQUITETURA DE COMPUTADORES

Introdução à Informática ARQUITETURA DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Engenharia Ambiental Prof.: Maico Petry Introdução à Informática ARQUITETURA DE COMPUTADORES DISCIPLINA: Informática Aplicada O Que éinformação? Dados

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

ARQUITETURA DE SISTEMAS EMBARCADOS AULA 15 Arquitetura de Computadores Gil Eduardo de Andrade

ARQUITETURA DE SISTEMAS EMBARCADOS AULA 15 Arquitetura de Computadores Gil Eduardo de Andrade ARQUITETURA DE SISTEMAS EMBARCADOS AULA 15 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização de Computadores

Leia mais

ANHANGUERA EDUCACIONAL. Capítulo 2. Conceitos de Hardware e Software

ANHANGUERA EDUCACIONAL. Capítulo 2. Conceitos de Hardware e Software ANHANGUERA EDUCACIONAL Capítulo 2 Conceitos de Hardware e Software Hardware Um sistema computacional é um conjunto de de circuitos eletronicos. Unidade funcionais: processador, memória principal, dispositivo

Leia mais

Presidência da República do Brasil Casa Civil Instituto Nacional de Tecnologia da

Presidência da República do Brasil Casa Civil Instituto Nacional de Tecnologia da Presidência da República do Brasil Casa Civil Instituto Nacional de Tecnologia da Informação (ITI) Supremo Tribunal Federal 1º Seminário de Gestão da Informação Jurídica em Espaços Digitais 12 a 14 de

Leia mais

FACULDADE PITÁGORAS PRONATEC

FACULDADE PITÁGORAS PRONATEC FACULDADE PITÁGORAS PRONATEC DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Objetivos Ao final desta apostila,

Leia mais

Estrutura de um Computador. Linguagem de Programação Rone Ilídio UFSJ - CAP

Estrutura de um Computador. Linguagem de Programação Rone Ilídio UFSJ - CAP Estrutura de um Computador Linguagem de Programação Rone Ilídio UFSJ - CAP Hardware e Software HARDWARE: Objetos Físicos que compões o computador Circuitos Integrados, placas, cabos, memórias, dispositivos

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Edeyson Andrade Gomes

Edeyson Andrade Gomes Sistemas Operacionais Conceitos de Arquitetura Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Máquinas de Níveis Revisão de Conceitos de Arquitetura 2 Máquina de Níveis Máquina de níveis Computador

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 3.1 EXECUÇÃO DAS INSTRUÇÕES A UCP tem duas seções: Unidade de Controle Unidade Lógica e Aritmética Um programa se caracteriza por: uma série de instruções

Leia mais

Barramentos - BUS. Professor Especialista: Airton Ribeiro de Sousa

Barramentos - BUS. Professor Especialista: Airton Ribeiro de Sousa Professor Especialista: Airton Ribeiro de Sousa É o percurso principal dos dados entre dois ou mais componentes de um sistema de computação, neste caso são os caminhos arquitetados na PLACA MÃE até o ponto

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 01. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 01. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 03 Conceitos de Hardware e Software parte 01 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed.

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

sobre Hardware Conceitos básicos b Hardware = é o equipamento.

sobre Hardware Conceitos básicos b Hardware = é o equipamento. Conceitos básicos b sobre Hardware O primeiro componente de um sistema de computação é o HARDWARE(Ferragem), que corresponde à parte material, aos componentes físicos do sistema; é o computador propriamente

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES Escola Europeia de t Ensino Profissional ARQUITETURA DE COMPUTADORES TRABALHO REALIZADO: ANDRÉ RIOS DA CRUZ ANO LETIVO: 2012/ 2013 TÉCNICO DE GESTÃO DE EQUIPAMENTOS INFORMÁTICOS 2012 / 2013 3902 Escola

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Universal Serial Bus USB

Universal Serial Bus USB Universal Serial Bus USB Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Microprocessadores II Copyright (c) Walter

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

Infraestrutura de Hardware. Memória Virtual

Infraestrutura de Hardware. Memória Virtual Infraestrutura de Hardware Memória Virtual Perguntas que Devem ser Respondidas ao Final do Curso Como um programa escrito em uma linguagem de alto nível é entendido e executado pelo HW? Qual é a interface

Leia mais

Capítulo 8 Arquitetura de Computadores Paralelos

Capítulo 8 Arquitetura de Computadores Paralelos Capítulo 8 Arquitetura de Computadores Paralelos Necessidade de máquinas com alta capacidade de computação Aumento do clock => alta dissipação de calor Velocidade limitada dos circuitos => velocidade da

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade

Leia mais

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email:

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email: AULA 1 Disciplina: Informática Básica Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Estudo de caso Empresa do ramo de seguros Presidência RH Financeiro Vendas e Marketing TI CRM Riscos Introdução

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Aula 01 Tecnologias e Perspectiva Histórica Edgar Noda Pré-história Em 1642, Blaise Pascal (1633-1662) construiu uma máquina de calcular mecânica que podia somar

Leia mais

ANEXO VI. Especificação da Tecnologia SINIAV. Requisitos de Segurança Física de Equipamentos da Geração Zero (G0)

ANEXO VI. Especificação da Tecnologia SINIAV. Requisitos de Segurança Física de Equipamentos da Geração Zero (G0) ANEXO VI Especificação da Tecnologia SINIAV Requisitos de Segurança Física de Equipamentos da Geração Zero (G0) Índice 1 Escopo... 1 2 Referências a Normas... 1 3 Abreviações... 1 4 Requisitos de Segurança

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

MEMÓRIA. A memória do computador pode ser dividida em duas categorias:

MEMÓRIA. A memória do computador pode ser dividida em duas categorias: Aula 11 Arquitetura de Computadores - 20/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber MEMÓRIA Memória é um termo genérico usado para designar as partes do computador

Leia mais

Sistemas Embarcados: uma Visão Geral. byprof Edson Pedro Ferlin

Sistemas Embarcados: uma Visão Geral. byprof Edson Pedro Ferlin Sistemas Embarcados: uma Visão Geral Semicondutores Mainstream Silicon Application is switching every 10 Years standard hardwired The Programmable System-on-a-Chip is the next wave procedural programming

Leia mais

Componentes de um computador típico

Componentes de um computador típico Componentes de um computador típico Assim como em um videocassete, no qual é necessário ter o aparelho de vídeo e uma fita contendo o filme que será reproduzido, o computador possui a parte física, chamada

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Griaule LBCT GRCrypto Griaule Biometrics 2013 Versão 1.0

Griaule LBCT GRCrypto Griaule Biometrics 2013 Versão 1.0 Griaule LBCT GRCrypto Griaule Biometrics 2013 Versão 1.0 Visão Geral O GRCrypto é um leitor de impressões digitais seguro, que permite a captura da imagem da impressão digital, extração de templates e

Leia mais

WL4i Smart. WL4i Smart. Manual do Usuário. Manual do Usuário. 4-Port Enterprise UHF RFID Reader

WL4i Smart. WL4i Smart. Manual do Usuário. Manual do Usuário. 4-Port Enterprise UHF RFID Reader WL4i Smart Capítulo 1 - Introdução ao rádio WaveLabs WL4i O rádio WaveLabs WL4i é um leitor RFID UHF Gen 2 fixo de 4 canais com conectividade cabeada (Ethernet) ou sem fio (WiFi) com o sistema empresarial.

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

Nota Fiscal eletrônica (NFe): Um benefício para todos. Como e por que migrar? Abaco 2006. Paulo Vianna Gerente de Negócios SafeNet Brasil

Nota Fiscal eletrônica (NFe): Um benefício para todos. Como e por que migrar? Abaco 2006. Paulo Vianna Gerente de Negócios SafeNet Brasil Nota Fiscal eletrônica (NFe): Um benefício para todos Como e por que migrar? Abaco 2006 Paulo Vianna Gerente de Negócios SafeNet Brasil Agenda A importância da Nota Fiscal eletrônica NFe Benefícios diretos

Leia mais

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos MOTAGEM E MANUTENÇÃO Hardware Professor: Renato B. dos Santos 1 O computador é composto, basicamente, por duas partes:» Hardware» Parte física do computador» Elementos concretos» Ex.: memória, teclado,

Leia mais

Como è feito computador

Como è feito computador Como è feito computador O computador contém uma parte elétrica e uma parte eletrónica. Parte elétrica é usada para transformar e dinstribuir a eletricidade que vem para os vários componentes. Parte eletrónica

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

SISTEMA CONSOLIDADO DE PROCESSAMENTO DE DADOS ABRANGENDO SERVIDORES, REDE E DISPOSITIVOS DE ARMAZENAMENTO. Página 1 de 5

SISTEMA CONSOLIDADO DE PROCESSAMENTO DE DADOS ABRANGENDO SERVIDORES, REDE E DISPOSITIVOS DE ARMAZENAMENTO. Página 1 de 5 SISTEMA CONSOLIDADO DE PROCESSAMENTO DE DADOS ABRANGENDO SERVIDORES, REDE E DISPOSITIVOS DE ARMAZENAMENTO SUBITEM SERVIDORES DE APLICAÇÃO DESCRIÇÃO 1 PROCESSADORES 8 (oito) processadores com clock mínimo

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Ins= tucional TCO (Total Cost of Ownership/Custo Total de Propriedade)

Ins= tucional TCO (Total Cost of Ownership/Custo Total de Propriedade) Thin Clients + AADS Thin Clients + AADS Ins=tucional Em 1999, a ThinNetworks inaugurou no Brasil um novo segmento a redução de custos com desktops. É pioneira no desenvolvimento e fabricação de produtos

Leia mais

Clique para editar os estilos do texto mestre

Clique para editar os estilos do texto mestre Clique para editar os estilos do texto mestre Realização Segundo nível Terceiro nível Quarto nível» Quinto nível Organização Brasileira para o Desenvolvimento da Certificação Aeronáutica Apoio Patrocínio

Leia mais

Criptografia e Segurança em RFID

Criptografia e Segurança em RFID Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas -

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Arquitetura Genérica

Arquitetura Genérica Arquitetura Genérica Antes de tudo, vamos revisar o Modelo Simplificado do Funcionamento de um Computador. Modelo Simplificado do Funcionamento de um Computador O funcionamento de um computador pode ser

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Informática Aplicada à Química. Hardware - armazenamento

Informática Aplicada à Química. Hardware - armazenamento Informática Aplicada à Química Hardware - armazenamento Armazenamento de Dados e a CPU Dois tipos de armazenamento: Armazenamento primário (memória): Armazena dados temporariamente. A CPU referencia-o

Leia mais

IDENTIFICAÇÃO MANUTENÇÃO

IDENTIFICAÇÃO MANUTENÇÃO IDENTIFICAÇÃO MANUTENÇÃO ESTRUTURA DOS MICROS PADRÃO PC AULA 01 Sobre aula 1 Números binários e hexadecimais Dispositivos digitais e analógicos Circuitos integrados Estrutura dos micros padrão PC Micros

Leia mais

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios Introdução às Tecnologias de Informação e Comunicação Conceitos Introdutórios Informática Informática - Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Aula 26: Arquiteturas RISC vs. CISC

Aula 26: Arquiteturas RISC vs. CISC Aula 26: Arquiteturas RISC vs CISC Diego Passos Universidade Federal Fluminense Fundamentos de Arquiteturas de Computadores Diego Passos (UFF) Arquiteturas RISC vs CISC FAC 1 / 33 Revisão Diego Passos

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

Sistemas Processadores e Periféricos Aula 9 - Revisão

Sistemas Processadores e Periféricos Aula 9 - Revisão Sistemas Processadores e Periféricos Aula 9 - Revisão Prof. Frank Sill Torres DELT Escola de Engenharia UFMG Adaptado a partir dos Slides de Organização de Computadores 2006/02 do professor Leandro Galvão

Leia mais

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Informática I. Aula 4. http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1

Informática I. Aula 4. http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1 Informática I Aula 4 http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Arquitetura de Computadores. Professor: Vilson Heck Junior

Arquitetura de Computadores. Professor: Vilson Heck Junior Arquitetura de Computadores Professor: Vilson Heck Junior Agenda Conceitos Estrutura Funcionamento Arquitetura Tipos Atividades Barramentos Conceitos Como já discutimos, os principais componentes de um

Leia mais

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade

Leia mais

Arquitetura de Computadores - Revisão -

Arquitetura de Computadores - Revisão - Arquitetura de Computadores - Revisão - Principais funções de um Sistema Operacional Componentes básicos da Arquitetura Barramentos Registradores da CPU Ciclo de Instruções Interrupções Técnicas de E/S

Leia mais

Sistemas Distribuídos Conceitos HW e SW. Edeyson Andrade Gomes www.edeyson.com.br

Sistemas Distribuídos Conceitos HW e SW. Edeyson Andrade Gomes www.edeyson.com.br Sistemas Distribuídos Conceitos HW e SW Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Roteiro da Aula Conceitos de Hardware Conceitos de Software Combinações de SW e HW 3 Sistemas Distribuídos

Leia mais

Estrutura de um Computador

Estrutura de um Computador SEL-0415 Introdução à Organização de Computadores Estrutura de um Computador Aula 7 Prof. Dr. Marcelo Andrade da Costa Vieira MODELO DE VON NEUMANN PRINCÍPIOS A arquitetura de um computador consiste de

Leia mais

Arquitetura de Computadores Pentium 4 e PCIe

Arquitetura de Computadores Pentium 4 e PCIe Pentium 4 Arquitetura de Computadores Pentium 4 e PCIe O Pentium 4 é um descendente direto da CPU 8088 usada no IBM PC original. O primeiro Pentium 4 foi lançado em novembro de 2000 com uma CPU de 42 milhõcs

Leia mais

Sistemas Computacionais II Professor Frederico Sauer

Sistemas Computacionais II Professor Frederico Sauer Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais