Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam
|
|
- Luzia Rocha Campos
- 7 Há anos
- Visualizações:
Transcrição
1 Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam Diogo Menezes Ferrazani Mattos Pedro Silveira Pisa Orientadores: Otto Carlos Muniz Bandeira Duarte Danilo Michalczuk Taveira Universidade Federal do Rio de Janeiro PEE/COPPE 1
2 Introdução Mensagem eletrônica não solicitada (spam) Toda mensagem não desejada pelo destinatário O combate ao envio de spams é um grande desafio Constante modificação das mensagens Atualização para burlar os mecanismos anti-spam A quantidade aumenta a cada dia Lucratividade Difícil punição Falta de formação técnica dos usuários 2
3 Técnicas para o envio de spams Três fases principais Coleta de dados Formato (edição) das mensagens Envio das mensagens 3
4 Mecanismos anti-spam Sistemas anti-spam Principal contramedida Conjunto de técnicas e procedimentos Classificar mensagens como spam Filtrar mensagens Dificultar o envio de spams Uso de vários mecanismos Aumento da eficiência 4
5 Características Falsos positivos Alto impacto para usuários Atrasos no processo de comunicação Perda de informações Falsos negativos Menor impacto Perda de tempo com spams Facilidade de operação/manutenção Evolução dos spams Interação do usuário com o sistema Custo Computacional 5
6 Exemplos de Sistemas Anti-Spam Listas negras Uso de pesos e regras DNS (Domain Name Server) reverso SPF (Sender Policy Framework) Potes de Mel 6
7 Exemplos de Sistemas Anti-Spam Listas negras Uso de pesos e regras DNS (Domain Name Server) reverso SPF (Sender Policy Framework) Potes de Mel 7
8 Uso de pesos e regras Regras Testes lógicos Características de spams Pesos Positivos ou negativos Probabilidade de ser spam Resultado positivo ou negativo Verificação de todas as regras Regras com resultado positivo Acumulo dos pesos Probabilidade de ser spam => Somatório dos pesos Mecanismo anti-spam mais utilizado =>SpamAssassin 8
9 Potes de mel Não realizam a classificação de mensagens Ajudam no processo de aprendizagem Endereços de correio eletrônico especiais Iscas para spammers Divulgados propositalmente Não utilizados por usuários legítimos Recebem grande quantidade de spam Todas as mensagens são tratadas como spam Processo de aprendizado de outros mecanismos 9
10 Análise dos Mecanismos Comparação com resultados de outros mecanismos Listas negras Uso de pesos e regras DNS reverso SPF (Sender Policy Framework) Filtros Bayesianos Sistema ADES (Análise DE Spam) 10
11 Sistema ADES Implementado em Perl Módulos Implementados Verificação dos mecanismos Análise dos resultados Pote de Mel Servidor de Mensagens Módulo de verificação dos mecanismos Postfix Servidor Web Pote de Mel Dados do Pote de Mel Módulo de análise de resultados Caixa de Mensagens 11
12 Sistema ADES Módulo de verificação dos mecanismos Implementa verificação dos mecanismos Adiciona linha com resultado ao cabeçalho Ex.: X-ADES-ANALAYSIS: Campos separados Formato flexível => Vários mecanismos Primeiro Campo => Endereço IP do remetente Campos seguintes => Nome-Código do mecanismo e Resultado 12
13 Sistema ADES Módulo Pote de Mel Divulgação de endereços eletrônicos Gerados aleatoriamente Não pertencem a usuários legítimos Página principal do GTA Trocados a cada visita à pagina Link com mesma cor do fundo da página Informações sobre a divulgação Endereço eletrônico Data de divulgação Endereço IP da máquina que visitou a página Nome da página acessada Página acessada anteriormente Agente de usuário utilizado 13
14 Sistema Web 14
15 15
16 16
17 17
18 18
19 Participação do Usuário Mover todos os spams para a pasta spam. Deixar os demais s em outra pasta. 19
20 20
21 21
22 22
23 Resultados Mensagens analisadas Spam Mensagens Legítimas
24 Resultados Falsos Positivos e falsos negativos 70,0% 60,0% 66,9% Falsos Positivos Falsos Negativos 50,0% 40,0% 30,0% 20,0% 10,0% 5,5% 15,4% 10,2% 10,0% 8,0% 3,7% 2,6% 0,0% Listas Negras SPF DNS Reverso Conteúdo 24
25 Características dos spams Distribuição por hora 25
26 Características dos spams Distribuição por tamanho 26
27 Características dos spams Distribuição por faixas de endereços IP 27
28 Características dos spams Países que mais enviam spams País Spams Estados Unidos 14,2% Federação Russa 9,2% Brasil 5,5% Turquia 5,2% China 4,9% União Européia 4,5% Polônia 4,2% Tailândia 3,5% Coréia do Sul 3,3% Alemanha 3,2% 28
29 Análise do pote de mel Endereço divulgado apenas uma vez Página principal do GTA Informações sobre coleta e envio 29
30 Análise do pote de mel Distribuição do tempo entre coleta e envio 30
31 Análise do pote de mel Mensagens enviadas por endereço 31
32 Análise do pote de mel Distância entre os endereços IP usados na coleta e envio x.y.z.w IP n = x*256*256*256+y*256*256+z*256+w Distância = IP n-coleta IP n-envio 32
33 Conclusão Análise das técnicas anti-spam Implementação de sistema de análise Baixa eficiência das técnicas atuais Ocorrência de falsos positivos Altas taxas de falsos negativos Tempo alto entre coleta e envio Tempo baixo de permanência dos endereços nas listas 33
34 Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam Diogo Menezes Ferrazani Mattos Pedro Silveira Pisa Orientadores: Otto Carlos Muniz Bandeira Duarte Danilo Michalczuk Taveira Universidade Federal do Rio de Janeiro PEE/COPPE 34
Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam
Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam Danilo Michalczuk Taveira 1, Diogo Menezes Ferrazani Mattos 1 e Otto Carlos Muniz Bandeira Duarte 1 1 GTA/COPPE/UFRJ http://www.gta.ufrj.br
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA
16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam
Leia maisCurso de Formação Continuada Faculdade de Educação
1 Projeto: Curso de Formação Continuada Faculdade de Educação Autores: Cliente: Eng. Cecilio Cosac Fraguas Eng. Leandro Camara Ledel Faculdade de Educação FE Unicamp. Campinas, 06 de maio de 2002. 2 Projeto
Leia maisMontadores e Compiladores
Montadores e Compiladores Prof. Idevar Gonçalves de Souza Júnior Conteúdo Programático Resumido Revisão da Arquitetura de Computadores Introdução a Teoria das Linguagens Compilação e Interpretação Análise
Leia maisPOLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS
POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS P.A.I. Plano Anual de Instrução ANEXO B TUTORIAL DE ACESSO AO SISTEMA EaD 1º Ten. QOBM Amarildo Roberto Ribeiro CASCAVEL-
Leia maisMatriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
Leia maisRELATÓRIO DO PORTAL E REDES SOCIAIS DO COMITÊ DA BACIA HIDROGRÁFICA DO RIO SÃO FRANCISCO. www.cbhsaofrancisco.org.br APÊNDICE I
RELATÓRIO DO PORTAL E REDES SOCIAIS DO COMITÊ DA BACIA HIDROGRÁFICA DO RIO SÃO FRANCISCO www.cbhsaofrancisco.org.br APÊNDICE I CONTRATO DE GESTÃO Nº 014/ANA/2010 2015 Sumário Introdução... 3 Portal do
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisNormas para apresentação dos trabalhos
Normas para apresentação dos trabalhos 1. Da inscrição Os trabalhos só poderão ser inscritos mediante submissão de resumo. O resumo deverá obedecer ao seguinte formato: - ter no mínimo de 350 e no máximo
Leia maisPREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.
PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 16/05/2016, da resposta
Leia maisSIG. USANDO A TECNOLOGIA COMO SUPORTE Tecnologias de Apoio
SIG USANDO A TECNOLOGIA COMO SUPORTE Tecnologias de Apoio Os Sistemas de Informações e os Sistemas de Informações Gerenciais (SIG) podem ser manuais e eletrônicos. I parte SIGs eletrônicos Tecnologias
Leia maisRegulamento Prêmio Portal Unimed 2011 Singulares
Regulamento Prêmio Portal Unimed 2011 Singulares 1. O que é o Prêmio Portal Unimed O Prêmio Portal Unimed tem como objetivo estimular a utilização das soluções web oferecidas pela empresa aos seus clientes.
Leia maisSpam em Setembro: Já chegou o Natal!
SPAM REPORT Spam em Setembro: Já chegou o Natal! A vizinha Espanha passou a ocupar a segunda posição na detecção de anexos maliciosos no email, só superada pela Alemanha Face ao mês anterior, a proporção
Leia maisINFORMÁTICA. 02. Observe o texto a seguir, digitado no MS Word 2003: Muita atenção na hora de marcar o cartão resposta
INFORMÁTICA 01. O item que melhor descreve os passos necessários para criar a pasta D1 dentro da pasta D2, usando o Windows Explorer, é: a) Selecionar D1, entrar no menu arquivo, opção novo, item pasta
Leia maisUNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO Pró-Reitoria de Pós-Graduação e Pesquisa
Curso de Extensão a distância de desenvolvimento e aperfeiçoamento de equipes no acompanhamento de Programas de Pós-Graduação e de Projetos de Pesquisa PROCESSO SELETIVO DISCENTE 2014 Edital nº. 3 O Pró-Reitor
Leia maisMECANISMO ANTI-SPAM BASEADO EM AUTENTICAÇÃO E REPUTAÇÃO. Danilo Michalczuk Taveira
MECANISMO ANTI-SPAM BASEADO EM AUTENTICAÇÃO E REPUTAÇÃO Danilo Michalczuk Taveira DISSERTAÇÃO SUBMETIDA AO CORPO DOCENTE DA COORDENAÇÃO DOS PROGRAMAS DE PÓS-GRADUAÇÃO DE ENGENHARIA DA UNIVERSIDADE FEDERAL
Leia maisRelatório Técnico: Descrição do algoritmo para pesquisa automática dos egressos do curso de Ciência da Computação
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Ciências da Computação Laboratório de Engenharia de Software Relatório Técnico: Descrição do algoritmo
Leia mais1.1. Definição do Problema
13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir
Leia maisCONCURSO CULTURAL MONTEIRO LOBATO REGULAMENTO
CONCURSO CULTURAL MONTEIRO LOBATO REGULAMENTO 1 Realização/Objetivo O 1º Prêmio Monteiro Lobato é uma iniciativa cultural do Taubaté Shopping que tem como objetivo incentivar a produção literária e sua
Leia maisCOMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO
COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de configuração do E-mail corporativo em dispositivos móveis (Celular/Tablet) SUMÁRIO Conteúdo
Leia mais4º Fórum de Educação a Distância do Poder Judiciário. Chamada de Trabalhos
4º Fórum de Educação a Distância do Poder Judiciário Chamada de Trabalhos 4º Fórum de Educação a Distância do Poder Judiciário O acesso ao conhecimento como política de modernização do Judiciário, Brasília
Leia maisManual do estudante Orientações sobre o Menu de navegação
Manual do estudante Orientações sobre o Menu de navegação Página 2 de 9 EXPEDIENTE Uníntese Uníntese Virtual Pedro Luiz Stieler Diretor Maria Bernardete Metz Bechler Vice - Diretora Wilton Dourado Teixeira
Leia maisGestor de Crédito WEB. Manual do Usuário Versão 1.4.2
Gestor de Crédito WEB Manual do Usuário Versão 1.4.2 INFORMAÇÕES Setor: Tipo de Documento: CTT Centro de Treinamento Tecnocred Manual de Sistema Última Revisão: 10/08/2010 Versão do Template: 1.0 ÍNDICE
Leia maisFSW CTIS FÁBRICA DE SOFTWARE. case fsw ctis
01 FSW CTIS FÁBRICA DE SOFTWARE case fsw ctis 01 DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMA SETOR DE ATUAÇÃO CLIENTE Governo VIGÊNCIA Agosto/2014 a junho/2015 ABRANGÊNCIA Município de São Paulo FSW CTIS O
Leia maisNota Fiscal Alagoana. Manual para Envio de Arquivo de Cupons Fiscais via Webservice
GOVERNO DO ESTADO DE ALAGOAS CSGII - COORDENADORIA SETORIAL DE GESTÃO DA INFORMÁTICA E INFORMAÇÃO Nota Fiscal Alagoana Manual para Envio de Arquivo de Cupons Fiscais via Versão 1.0 20/04/2009 Índice Analítico
Leia maisFormação WEB com PHP. Subtítulo
Formação WEB com PHP Subtítulo Sobre a APTECH A Aptech é uma instituição global, modelo em capacitação profissional, que dispõe de diversos cursos com objetivo de preparar seus alunos para carreiras em
Leia maisConceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
Leia maisLaboratório Wireshark ARP/ICMP 1
Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;
Leia maisGerenciamento de Integração. Prof. Anderson Valadares
Gerenciamento de Integração Prof. Anderson Valadares 1. Conceito A área de conhecimento em gerenciamento de integração do projeto inclui processos e as atividades necessárias para identificar, definir,
Leia maisPúblico Alvo: Critérios de admissão para o curso:
A Faculdade AIEC, mantida pela Associação Internacional de Educação Continuada AIEC, iniciou, em 2002, o curso de Bacharelado em Administração, na metodologia semipresencial. Foi pioneira e até hoje é
Leia maisOcemg/Sescoop-MG. Juliana Gomes de Carvalho
A Comunicação no Sistema Ocemg/Sescoop-MG Juliana Gomes de Carvalho Quase a totalidade das dificuldades das empresas hoje está na comunicação. Miguel Ângelo Filiage É preciso tomar consciência do potencial
Leia maisRepresentatividade das MPEs:
Representatividade das MPEs: Número de Estabelecimentos Empresarias e Mercado de Trabalho 1 CONTEXTO DAS MPES NO ESTADO DA BAHIA: Estabelecimentos empresariais MPEs: O estado da Bahia possui 174.067 estabelecimentos
Leia maisPASSOS PARA O ACESSO À IMPRESSÃO DE CONTRACHEQUES
Ergon On Line O QUE É: O Ergon On Line é o acesso permitido aos magistrados e servidores em exercício do TRT 1ª REGIÃO, bem como aos inativos, a diversos dados funcionais constantes do sistema informatizado
Leia maisAnexo III. Pesquisa de satisfação
Anexo III Pesquisa de satisfação Elaboração do Plano Diretor de Tecnologia da Informação PDTI 2014-2016 Página 1 de 7 1. Introdução Em maio de 2015 a ANVISA iniciou o processo formal de planejamento da
Leia maisPolítica de Uso do Portal IVIDES.org
Política de Uso do Portal IVIDES.org 1. APRESENTAÇÃO Esta Política de Uso destina-se a informar aos visitantes e usuários do Portal Instituto Virtual para o Desenvolvimento Sustentável, cujo domínio é
Leia maisManual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
Leia maisIBM Software Demos Lotus Forms Designer
O software IBM Lotus Forms permite que as empresas criem e implantem rapidamente formulários eletrônicos fáceis de usar. Essas soluções ajudam a simplificar os principais processos, aumentar a produtividade
Leia maisCONTA DE EMAIL Apresentação
CONTA DE EMAIL Apresentação Através do serviço de e-mail (correio eletrônico) oferecido pela diretoria de gestão da tecnologia da informação (DGTI) do Instituto Federal da Bahia- IFBA é permitido que os
Leia maisMANUAL OPERACIONAL ANTISPAM CLOUD
MANUAL OPERACIONAL ANTISPAM CLOUD 1 SUMÁRIO MANUAL SOBRE A UTILIZAÇÃO DA AUDITORIA... 3 MANUAL SOBRE A INCLUSÃO DE REMETENTES NA LISTA BRANCA... 8 MANUAL SOBRE A REMOÇÃO DE REMETENTES NA LISTA BRANCA...
Leia maisManual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros
Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos
Leia maisSPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação
Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Para otimizar a entregabilidade de seus emails, recomendamos que realize previamente as configurações de validação
Leia maisRegulamento para a participação de trabalhos científicos e acadêmicos no 6º Congresso Internacional CBL do Livro Digital - 2016
Regulamento para a participação de trabalhos científicos e acadêmicos no 6º Congresso Internacional CBL do Livro Digital - 2016 1 DISPOSIÇÕES GERAIS 1.1 O CONGRESSO INTERNACIONAL CBL DO LIVRO DIGITAL CONGRESSO,
Leia maisSOFTWARE DE CONTROLE DE ENTREGAS USANDO DISPOSITIVOS MÓVEIS E WEB SERVICE SOBRE A PLATAFORMA.NET
SOFTWARE DE CONTROLE DE ENTREGAS USANDO DISPOSITIVOS MÓVEIS E WEB SERVICE SOBRE A PLATAFORMA.NET Autor: Ivan Carlos Junges Orientador: Francisco Adell Péricas Roteiro da Apresentação Introdução Objetivos
Leia maisg. Não é permitido o uso de qualquer tipo de programa não relacionado às funções e atividades
Utilização da Rede a. Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta. Isso inclui
Leia maisINTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Leia maisMANUAL DO SISTEMA - CIDADÃO 1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO
1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO O portal da Sala de Atendimento ao Cidadão está disponível no endereço: www.cidadao.mpf.mp.br. Nesse ambiente é possível registrar uma manifestação, consultar
Leia maisA Nova Política Educacional do Estado de São Paulo
A Nova Política Educacional do Estado de São Paulo Maria Helena Guimarães de Castro 1ª Jornada da Educação Tribunal de Contas do Estado de São Paulo 04 de dezembro de 2008 Panorama da Educação no Brasil
Leia maisFerramenta para Análise de Características de Spams e Mecanismos Anti-Spam
Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam Danilo Michalczuk Taveira 1, Diogo Menezes Ferrazani Mattos 1 e Otto Carlos Muniz Bandeira Duarte 1 1 GTA/COPPE/UFRJ http://www.gta.ufrj.br
Leia maisRegulamento para a participação de trabalhos científicos e acadêmicos no 5º Congresso Internacional CBL do Livro Digital - 2014
Regulamento para a participação de trabalhos científicos e acadêmicos no 5º Congresso Internacional CBL do Livro Digital - 2014 1 DISPOSIÇÕES GERAIS 1.1 O CONGRESSO INTERNACIONAL CBL DO LIVRO DIGITAL CONGRESSO,
Leia maisGuia de utilização Sistema Kron de Monitoramento Online Versão 1.0 Setembro 2015
Introdução O sistema Kron de monitoramento, é uma ferramenta WEB que permite, a análise e obtenção de dados e informações do consumo de energia elétrica e demais insumos de forma remota a partir de instrumentos
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisIntrodução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisDesenvolvimento de Projeto de Software Educacional para Ensino em História
Desenvolvimento de Projeto de Software Educacional para Ensino em História Matheus Domingos de Oliveira ORIENTADOR: Prof. Dr. PAULO EDSON ALVES FILHO Sorocaba, 02 de março de 2014 Agradecimentos Ao Prof.
Leia maisATOS DA 1ª SECRETARIA DO SENADO FEDERAL
Nº: 4420 Sexta-feira, 19 de março de 2010 ATOS DA 1ª SECRETARIA DO SENADO FEDERAL REGULAMENTAÇÃO DO CORREIO ELETRÔNICO ATO DO 1 O SECRETÁRIO N O 6, de 2010 Dispõe sobre o uso e administração do sistema
Leia maisUniversidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO
Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Desenvolvido pela Diretoria de Sistemas da Universidade Federal da Fronteira Sul Manual versão 1.2 Sumário Introdução...4 1. Acessando
Leia maisCONVOCATÓRIA PARA A PUBLICAÇÃO DE ARTIGOS NO NÚMERO ESPECIAL DA REVISTA TIP BRASIL
CONVOCATÓRIA PARA A PUBLICAÇÃO DE ARTIGOS NO NÚMERO ESPECIAL DA REVISTA TIP BRASIL Brasil: um gigante paradiplomático A Revista Trabajos de Investigación en Paradiplomacia, TIP, abre convocatória para
Leia maisSistemas Fotovoltaicos (Modalidade Online) Apresentação do Curso
Sistemas Fotovoltaicos (Modalidade Online) Apresentação do Curso Sobre a Blue Sol A Blue Sol Energia Solar foi criada em 2008 com a finalidade de se especializar em soluções em energia solar e distribuição
Leia maisSENDI 2004 XVI SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA. F. Lacerda Filho CPFL Companhia Piratininga de Força e Luz
SENDI 2004 XVI SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA Aprovação de Projetos Particulares na Internet F. Lacerda Filho CPFL Companhia Piratininga de Força e Luz lacerda@piratininga.net CT
Leia maisNota Fiscal Paulista. Manual para Envio de Arquivo de Cupons Fiscais via Webservice GOVERNO DO ESTADO DE SÃO PAULO
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DE ESTADO DOS NEGÓCIOS DA FAZENDA Nota Fiscal Paulista Manual para Envio de Arquivo de Cupons Fiscais via Webservice Versão 1.2 17/09/2008 Índice Analítico 1.
Leia maisPROGRAMA TERRITÓRIOS DA CIDADANIA. # Manual Operacional # Matriz de Ações 2013
PROGRAMA TERRITÓRIOS DA CIDADANIA # Manual Operacional # Matriz de Ações 2013 Para informar os dados de programação da(s) sua(s) ação(ões) para o ano de 2013, você deve seguir os seguintes passos: 1. Acesse
Leia maisSistema de Cadastro de Pessoa Jurídica
Manual do Usuário Sistema de Cadastro de Pessoa Jurídica SISTCADPJ Cadastro de Pessoa Jurídica Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Acesso ao Sistema... 4 3. Cadastro da Pessoa Jurídica...
Leia maispolítica de privacidade
Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita aos seus próprios dados pessoais, em conjunto com o estabelecimento de uma
Leia maisSERVIÇO DE CAPACITAÇÃO EM MÉTODOS QUANTITATIVOS EDITAL DE SELEÇÃO DE BOLSISTA (ESTATÍSTICA)
SERVIÇO DE CAPACITAÇÃO EM MÉTODOS QUANTITATIVOS EDITAL DE SELEÇÃO DE BOLSISTA (ESTATÍSTICA) De ordem da Senhora Diretora do Centro de Pesquisas René Rachou (CPqRR), da Fundação Oswaldo Cruz (Fiocruz Minas),
Leia maisANÁLISE DE FALHAS DE COMPUTADORES
UNIVERSIDADE FEDERAL DO PARANÁ SETOR DE CIÊNCIAS EXATAS DANIELE APARECIDA DE OLIVEIRA VERANICE POLATO ANÁLISE DE FALHAS DE COMPUTADORES LINHA DE PESQUISA: Projeto de Pesquisa apresentado à disciplina de
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisPassagens de Mensagens
Passagens de Mensagens Felipe A. Cavani Caio Scaramucci Orientador: Prof. Norian Marranghello 11/04/2002 1 Sumário 1 Introdução 2 2 Primitivas básicas de comunicação 2 2.1 Serviço de transporte.......................
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 5 Comunicação em Sistemas Distribuídos Sumário Comunicação
Leia maisPlano de Curso Não Regulamentado - Metodologia SENAI de Educação Profissional
PERFIL PROFISSIONAL/IDENTIFICAÇÃO DA OCUPAÇÃO: Ocupação: OPERADOR DE COMPUTADOR CBO: 3172-05 Educação Formação Inicial e Continuada Carga Horária Profissional: Qualificação Profissional Mínima: 160 h Nível
Leia maisIntrodução. Display de sete segmentos
Código do Laboratório: AP08 Data: 30/04/2009 Nomes: Bruno Jurkovski Cartão número 172865 Marcos Vinicius Cavinato Cartão número 171774 Turma D Introdução A aula prática de 30/04/2009 consiste das seguintes
Leia maisM A N U A L D O ADMINISTRADOR DO PORTAL
M A N U A L D O ADMINISTRADOR DO PORTAL Versão 1.1 Sumário Introdução 1 Sobre o Administrador do Portal 1 Categorias de informação 2 Link adicional 3 Lista de arquivos 5 Anexos da licitação 9 Anexos do
Leia maisAula 07. Comércio Eletrônico. Tipos de Sistemas de Informação 10/10/2012
Aula 07 Conceitos de Sistemas de Informação: Tipos de Sistemas de Informação; Estruturação da Informação 1 Tipos de Sistemas de Informação Os tipos mais comuns de sistemas de informação usados em organizações
Leia maisTransferindo licenças
Transferindo licenças Introdução As licenças podem ser transferidas de um dispositivo para outro. Este processo de transferencia de licença pode ser dividido em quatro etapas: Criar um novo arquivo de
Leia maisDiagramas de Sequência
Diagramas de Sequência Curso de Especialização DEINF - UFMA Desenvolvimento Orientado a Objetos Prof. Geraldo Braz Junior Referências: Booch, G. et al. The Unified Modeling Language User Guide Medeiros,
Leia maisCONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS
CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL
Leia maisExemplo de configuração forçado dos códigos de autorização (FAC)
Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar
Leia maisConfigurando replicação no Cisco Secure ACS para Windows
Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando
Leia maisCadastro de Usuários Manual de Usuário 09/05/2011 FAPESP
Cadastro de Usuários Manual de Usuário 09/05/2011 FAPESP Conteúdo Introdução... 3 Procedimento para cadastro... 3 Cadastro de Usuário Pesquisador... 4 Cadastro de Usuário Comum... 10 Ativação de Conta...
Leia maisSISTEMA DE INFORMAÇÕES TÉCNICO-OPERACIONAIS ON-LINE
SISTEMA DE INFORMAÇÕES TÉCNICO-OPERACIONAIS ON-LINE São Paulo - 2011 Resumo Sistema de Informações On-line em ambiente Windows (utilizando Windows Media Player ou Power Point) com atualização remota, para
Leia maisINTRODUÇÃO. Os dois pilares do Sistema Toyota de Produção são o just-in-time e a automação com toque humano, ou autonomação.
FERRAMENTA ANDON INTRODUÇÃO Os dois pilares do Sistema Toyota de Produção são o just-in-time e a automação com toque humano, ou autonomação. Assim, duas importantes ferramentas nesse novo modo de produção
Leia maisGuia do Controlador Universal de Impressão
Guia do Controlador Universal de Impressão Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versão B POR 1 Visão geral
Leia maisNavegadores Browsers
Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes
Leia maisSumários de REDES de COMUNICAÇÃO
Sumários de REDES de COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Desenvolvimento de Páginas Web Dinâmicas 12G Turno 2 Aulas n. 1 e 2 (2011-09-19)
Leia maisMANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE
MANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE Como faço para me cadastrar? Quem pode acessar o conteúdo? O que está disponibilizado no catálogo? A quem peço ajuda ou informações? Como faço para me cadastrar?
Leia maisRELATÓRIO DE CONCRETIZAÇÃO DO PROCESSO DE BOLONHA
RELATÓRIO DE CONCRETIZAÇÃO DO PROCESSO DE BOLONHA ANO LECTIVO 2009/2010 DEPARTAMENTO DE ECONOMIA, GESTÃO E ENGENHARIA INDUSTRIAL Prof. Joaquim Carlos Pinho (Universidade de Aveiro) Prof. Lucia Lima (Universidade
Leia maisSistema Operacional. Implementação de Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais
Sistema Operacional Implementação de Processo e Threads O mecanismo básico para a criação de processos no UNIX é a chamada de sistema Fork(). A Figura a seguir ilustra como que o processo e implementado.
Leia maisREGULAMENTO DO CONCURSO DO ENCONTRO DOS PROFISSIONAIS DA CONSTRUÇÃO CIVIL. 1.1 Tema do concurso: padronização da fachada das escolas municipais.
REGULAMENTO DO CONCURSO DO ENCONTRO DOS PROFISSIONAIS DA CONSTRUÇÃO CIVIL 1. Disposições gerais 1.1 Tema do concurso: padronização da fachada das escolas municipais. 1.1.1 A tarefa proposta é a elaboração
Leia maisTransmissão Terrestre de Televisão Digital Seminário sobre o Processo Brasileiro de Definição do Padrão Tecnológico
Yapir Marotta 30 de agosto de 2001 - Brasília, DF - Brasil JUNHO DE 1991 Ministério das Comunicações constitui a Comissão Assessora de Assuntos de Televisão - COM-TV, sendo uma de suas atribuições propor
Leia maisRELATÓRIO DE ATIVIDADES
TRIBUNAL REGIONAL ELEITORAL DA BAHIA ASSESSORIA ESPECIAL DA PRESIDÊNCIA OUVIDORIA RELATÓRIO DE ATIVIDADES **** Salvador ** Jan a Mar/2012 ****** O presente relatório resume as principais atividades desenvolvidas
Leia maisCisco IPS seguros - Alarmes de falso positivo
Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir
Leia maisNova página da Fipe na internet: www.salarios.org.br
Nova página da Fipe na internet: www.salarios.org.br O objetivo do salarios.org.br é oferecer informações relevantes sobre o mercado de trabalho para empresas, sindicatos e trabalhadores e demais interessados
Leia maisAnálise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico
Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo Rodrigues Ramos Thiago Alves Siqueira Prof. Dr. Adriano Mauro Cansian Coordenador ACME! Computer Security Research
Leia maisENCONTRO REGIONAL DE ASSISTÊNCIA SOCIAL: PERSPECTIVAS PARA A CONSOLIDAÇÃO DO SISTEMA ÚNICO DE ASSISTÊNCIA SOCIAL SUAS: REALIDADE E DESAFIOS
ENCONTRO REGIONAL DE ASSISTÊNCIA SOCIAL: PERSPECTIVAS PARA A CONSOLIDAÇÃO DO SISTEMA ÚNICO DE ASSISTÊNCIA SOCIAL SUAS: REALIDADE E DESAFIOS NORMAS DE APRESENTAÇÃO DE TRABALHOS CIENTÍFICOS NA MODALIDADE
Leia maisProcedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj
Procedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj 1 Introdução O Portal e-saj disponibiliza os seguintes serviços: - peticionamento eletrônico; - intimações e citações
Leia mais