Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder
|
|
- Marta Campos Aveiro
- 7 Há anos
- Visualizações:
Transcrição
1 Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam Autenticação Arbitrada Newman-Stubblebine 3 - Chave de Entidade ra 1 - Quero lhe enviar uma msg 2 - quer me enviar uma msg 4 - Mensagem Autenticação Arbitrada Needham-Schroeder 1 - Quero enviar uma msg para 2 - Use a chave K para msg. Entidade ra 3 - Vou lhe enviar uma msg. A chave é K Autenticação Arbitrada Woo-Lam 1 - Quero enviar uma msg para 2 - Chave de KM. Entidade ra 3 - Vou lhe enviar uma msg. Minha Chave KJ 4 - Chave KJ confere? 5 - Confere! 4 - Pode Enviar. Usaremos chave K 5 - Mensagem 6 - Pode Enviar. Minha chave KM 7 - Mensagem 1
2 Autenticação Intermediários Confiáveis Centros de Distribuição de Chaves () Autoridades ras (CAs) Centros de Distribuição de Chaves () Key Distribution Center () Compartilha uma chave com cada nó da rede Problemas: * Ponto Central de Falhas * Problemas de Performance (gargalo) * Vulnerabilidade no pode comprometer toda a rede - Hierarquia de Chaves Chave Master Chave compartilhada entre cada usuário e o Chave de Sessão Usada durante uma conexão e depois descartada Transmitida encriptada com a Chave Master quer falar com : fala com o e pede uma chave para falar com autentica gera uma Chave de Seção (KS) para falar com envia KS para encriptada com a chave que compartilha com envia KS para encriptada com a chave que compartilha com, e diz que esta chave será usada para ela falar com 2
3 Autoridades ras (CAs) de Gera CERTIFICADOS que são mensagens assinadas especificando o nome do proprietário, a chave pública correspondente e o prazo de validade Todos os nós devem ser configurados com a Chave Pública do CA para poderem verificar sua assinatura nos certificados Os certificados podem ser armazenados localmente em um arquivo, diretório,... Nome: Chave: 564rt7yu*&o Validade: 30/08/2001 s X CAs Serviços de Autenticação Vantagens dos CAs: CAs não precisam estar On-line Falhas no CAs não implicam em desabilitação da rede pois os usuários que têm o certificado armazenado podem usá-lo problema apenas para novos usuários O CA não consegue decriptar mensagens que fluem entre usuários Problema dos CAs: s têm data de expiração mas podem ser roubados durante sua validade (RFC 1510) Desenvolvido no MIT - Projeto Athena Nome de um cão de guarda com três cabeças X.509 Serviço de Autenticação de Diretórios Recomendação ITU-T parte da série X.500 para serviços de diretórios Diretório: servidor ou conjunto de servidores distribuídos 3
4 Modelo de Needham-Schroeder Funções: Autenticação e Distribuição de Chaves Motivação: Arquitetura Distribuída com servidores e clientes distribuídos Usa Criptografia Convencional - algoritmo DES Projetado para um ambiente onde o usuário se loga em uma estação fornecendo nome da conta e senha Todo usuário tem uma chave compartilhada com o O concede uma Chave de Sessão para o usuário Chaves para Acesso a recursos remotos serão concedidas pelo Procedimento de Login Acesso a Recurso Remoto Km = Chave Master compartilhada de com o LOGIN, senha pede chave de sessão Km{Sa} TGT = K {, Sa} KERBEROS LOGIN, senha quer falar com TGT, Autenticador = Sa{data,hora} Sa{, Kmj, TICKET} TGT = K {, Sa} TICKET Autenticador = Kmj{data,hora} KERBEROS Kmj = Chave de Sessão de - Km = Chave Master compartilhada de com o TICKET = Kj{,Kmj} 4
5 X.509 Algumas aplicações usam o para fazer autenticação: Telnet Rlogin (remote login) Rsh (remote shell)... Oferece Serviço de Autenticação pelo diretório X.500 O diretório é um repositório de certificados de chave pública Os certificados são criados por uma Autoridade ra Confiável e armazenado no diretório pelo CA ou pelo usuário X.509 X Formato de um Não é responsável por: Criação de Chaves Públicas Função de Certificação Apenas Armazena s Usado no PEM (Private Enhanced Mail) Versão Número Serial do Algoritmo / Parâmetros Nome do Emissor Início Fim Nome Usuário Algoritmos Parâmetros Chave Identificador Único do Emissor Identificador Único do Usuário Extensões Algoritmos Parâmetros Encriptação Identificador do Algoritmo Período de Validade Informação da Chave Pública Assinatura 5
6 X Notação para definir um X Hierarquia CA<<A>> O do usuário A emitido pela autoridade CA Hierarquia de Diretórios: Cada CA X inclui dois tipos de certificados: s de X gerados por outros CAs s gerados por X para outros CAs V<<W>> W<<V>> W<<X>> X<<W>> X<<Z>> W X V Y Z C A B X<<C>> X<<A>> V<<Y>> Y<<V>> Z<<B>> Y<<Z>> Z<<Y>> Z<<X>> Exemplo: Para A estabelecer o caminho de certificação para B: X<<W>> W<<V>> V<<Y>> Y<<Z>> Z<<B>> X Revogação de Razões para se revogar um certificado antes da sua expiração: A chave secreta do usuário está comprometida O usuário não é mais certificado por um dado CA O certificado do CA está comprometido Cada CA mantém uma lista de todos os certificados revogados (CRL). Esta lista também deve ser disponibilizada no diretório X Lista de Revogação de Cada lista disponibilizada em um diretório é assinada pelo emissor e inclui: nome do emissor data de criação da lista data da publicação da próxima lista uma entrada para cada certificado revogado: número serial do certificado data de revogação do certificado 6
Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil
Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisSegurança - HTTP. Carlos Gustavo A. da Rocha. Segurança de Redes carlos.rocha@ifrn.edu.br
Segurança - HTTP Carlos Gustavo A. da Rocha De forma semelhante ao sistema operacional a configuração de um servidor HTTP (apache ou IIS) pode ser ajustada em termos de segurança Limitar a quantidade de
Leia maisTUTORIAL DO SISTEMA CE MERCANTE
TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e
Leia maisElementos básico de uma rede Samba - Local Master Browser
Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma
Leia maisNota Fiscal Alagoana. Manual para Envio de Arquivo de Cupons Fiscais via Webservice
GOVERNO DO ESTADO DE ALAGOAS CSGII - COORDENADORIA SETORIAL DE GESTÃO DA INFORMÁTICA E INFORMAÇÃO Nota Fiscal Alagoana Manual para Envio de Arquivo de Cupons Fiscais via Versão 1.0 20/04/2009 Índice Analítico
Leia maisINSTALAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x
INSTALAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2, Servidor Web Microsoft IIS 5.1 e Internet Explorer
Leia maisA ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados a partir do CD-ROM de Drivers CertiSign...
GUIA RAÍZES ICP - BRASIL CERTISIGN 2006 CertiSign Certificadora Digital S.A. Página 1 de 13 versão 2006 ÍNDICE A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados
Leia maisPerguntas & Respostas sore o Cartão Nacional de Saúde (CNS)
Perguntas & Respostas sore o Cartão Nacional de Saúde (CNS) 1) O que é o projeto CARTÃO NACIONAL DE SAÚDE (CNS)? É um projeto criado pelo Ministério da Saúde que tem como objetivo a construção de uma base
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 5 Comunicação em Sistemas Distribuídos Sumário Comunicação
Leia maisManual Escrituração Fiscal Digital
Manual Escrituração Fiscal Digital 29/11/2013 Sumário 1 Introdução... 3 2 Funcionalidade... 3 3 Navegação no Sistema... 3 3.1 Inicialização... 3 4 Configurações Gerais... 6 4.1 Domínios... 6 4.2 Configuração
Leia maisGerenciamento de dispositivos móveis
Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft
Leia maisGuia do certificado da versão EAP 1.01
Guia do certificado da versão EAP 1.01 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Certificados de servidor Campo de assunto Campo do expedidor Campo do Enhanced Key Usage
Leia maisSistemas Distribuídos Capítulo 4 - Aula 5
Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisConceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
Leia maisPJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS
PJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS Esse documento tem como objetivo apresentar as novidades da versão 1.7.1.5 do Sistema Processo Judicial Eletrônico (PJe), liberada em 31/08/2015. 1.
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir
Leia maisA camada de Enlace. Serviços e Protocolos
A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisAdministração de Sistemas Proprietários. Prof. Rodrigo Siqueira
Administração de Sistemas Proprietários Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura
Leia maisSistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisSegurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral
Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para
Leia mais- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br
Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisUtilizar série 8 sempre que for gerar dados para o Converge.NET.
COMO CONFIGURAR E HOMOLOGAR O CGE PARA USAR CONVERGE.NET Para Usuários de NFS-e de Cascavel CONFIGURAÇÕES NFS-e NO CGE As configurações de notas fiscais de serviço no Gerenciador de Escritórios estão localizadas
Leia maisTOTVS Microsiga Protheus Gestor de Configuração
14/06/2011 Sumário Sumário... 2 1 Conceitos Básicos... 3 1.1 Requisitos Básicos do Sistema... 3 2 Nova Funcionalidade... 4 2.1 Exemplo de Configuração... 4 2.2 Ambientes... 5 2.3 Base de Dados... 5 2.4
Leia maisFI Admin: aplicação para administração de dados. Curso LIS e Direve 2014
FI Admin: aplicação para administração de dados Curso LIS e Direve 2014 FI-Admin Aplicação para administração de dados das fontes de informação da BVS Atualmente utilizado para LIS e DirEve Aplicações
Leia maisResumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação
Resumo Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública Slides por H. Johnson
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisManual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros
Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos
Leia maisCatálogo de Serviços
Catálogo de Serviços ID: SN04 Nome: E-mail Descrição: Serviço de e-mail para servidores do GDF Catalogado: 31/07/2013 Última revisão: 14/08/2013 Coordenação: Coordenação Técnica do Centro de Dados - COCED
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1
ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 Informações importantes sobre a emissão do Certificado A1: 1. Todos os certificados do tipo A1 emitidos no computador/usuário são gerados em um único Repositório
Leia maisRef: Observatório Nacional de Clima e Saúde Projeto Observatorium.
À Fundação Oswaldo Cruz, ICICT Instituto de Comunicação e Informação Científica e Tecnológica em Saúde Rio de Janeiro, 28 de outubro de 2009. At: Sr. Christovam Barcellos Ref: Observatório Nacional de
Leia maisEdições da característica do CallerID do CallManager
Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore
Leia maisMANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO
Tribunal Regional do Trabalho 5ª Região MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Manual do Sistema TRT5-Saúde para Prestador Médico Baseado no modelo fornecido pelo TST-SAÙDE Versão 1.0 7/outubro/2014
Leia maisFundamentos da Informática Aula 02 - Softwares aplicativos: Realizando o trabalho Exercícios - REPOSTAS Professor: Danilo Giacobo
Fundamentos da Informática Aula 02 - Softwares aplicativos: Realizando o trabalho Exercícios - REPOSTAS Professor: Danilo Giacobo Múltipla escolha 1. O profissional de informática que desenvolve e testa
Leia maisKerberos. Lucas C. Ferreira. Jun
Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisGeração de Nota Fiscal Eletrônica de Serviço (06085)
Geração de Nota Fiscal Eletrônica de Serviço (06085) O objetivo deste pacote é gerar o recibo provisório de serviço (RPS), efetuar o envio para o provedor dos serviços de nota eletrônica de cada município
Leia maisArquitetura TCP/IP. Apresentado por: Ricardo Quintão
Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas
Leia mais3 Informações para Coordenação da Execução de Testes
Informações para Coordenação da Execução de Testes 32 3 Informações para Coordenação da Execução de Testes Diversas ferramentas oferecidas na literatura têm auxiliado na coordenação da execução dos testes
Leia maisAlgoritmos para Códigos de Autenticação de Mensagens
Algoritmos para Códigos de Autenticação de Mensagens 03/2010 Instituto de Computação - UNICAMP Roteiro Códigos de Autenticação de Mensagens Construção baseada em cifras (CBC-MAC, CMAC) Construção baseada
Leia maisSistema Operacional Unidade 9 Manipulação de Usuários e Grupos
Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 MANIPULAÇÃO DE USUÁRIOS E GRUPOS... 3 #adduser... 3 Atributos de adduser... 3 #addgroup...
Leia maisCapítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 5 - Cabeamento para Redes Locais e WANs 1 Camada Física de Rede Local Uma rede de computador pode ser montada utilizando-se vários tipos de meios físicos, representados pelos símbolos abaixo:
Leia maisControle Remoto (somente em determinados modelos)
Controle Remoto (somente em determinados modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft e Windows Vista são marcas comerciais ou marcas registradas da Microsoft
Leia maisManual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7
Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7 (Versão 4.0 Atualizado em 15/março/2013)
Leia maisPROCEDIMENTO OPERACIONAL PADRÃO - POP. Data de Vigência 01/DEZ/2005
Página 1 de 8 CA- POP-GQ 0 OBJETIVO Padronizar os Procedimentos Operacionais Padrão (POPs) em termos de redação, emissão e distribuição. APLICAÇÃO Este POP aplica-se unicamente ao Laboratório de Controle
Leia maisProcedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj
Procedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj 1 Introdução O Portal e-saj disponibiliza os seguintes serviços: - peticionamento eletrônico; - intimações e citações
Leia maisGOVERNO DO ESTADO DE SÃO PAULO CASA CIVIL CORREGEDORIA GERAL DA ADMINISTRAÇÃO. SAAD - Sistema de Acompanhamento e Apuração de Denúncias
GOVERNO DO ESTADO DE SÃO PAULO CASA CIVIL CORREGEDORIA GERAL DA ADMINISTRAÇÃO SAAD - Sistema de Acompanhamento e Apuração de Denúncias (Sistema em implantação na produção - observar sempre a Data de Atualização
Leia maisRede Local - Administração Gestão de Objetos da Rede: Active Directory
Rede Local - Administração Gestão de Objetos da Rede: Active Directory Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 10, 2015 Internet VS Intranet Miguel Neto Rede Local - Administração Novembro
Leia maisNota de Aplicação. Migração Altivar 58(F) para Altivar 71 com rede Profibus. Suporte Técnico Brasil. Versão: 1.0
Nota de Aplicação Migração Altivar 58(F) para Altivar 71 com rede Profibus Versão: 1.0 Suporte Técnico Brasil Especificações técnicas Hardware: Firmware: Altivar 58 N/A VW3A58307 N/A Altivar 71 N/A VW3A3307
Leia maisAtualização de Software Guia do Usuário
Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisAdministração do Relacionamento com os
Unidade I Administração do Relacionamento com os Clientes Prof. MSc. Marcelo S. Zambon Objetivos da Disciplina Compreender o que são e quem são os clientes. Porque os clientes são vistos como início e
Leia maisCertificados Digitais. Essenciais na Saúde
Certificados Digitais Essenciais na Saúde Certificados Digitais kiatake@evaltec.com.br Essenciais na Saúde Segurança Certificação Digital Soluções de Software Business Intelligence Luis Gustavo Kiatake
Leia maisComputadores. Redes de. redes de computadores. Exemplo: Grécia antiga. O problema básico de. Antonio Alfredo Ferreira Loureiro. Exemplo: Grécia antiga
Redes de Computadores Antonio Alfredo Ferreira Loureiro Departamento de Ciência da Computação Universidade Federal de Minas Gerais Exemplo: Grécia antiga Peça Agamemnon, escrita por Aeschylus em 458 A.C.,
Leia maisIntrodução à Aritmética Modular. George Darmiton da Cunha Cavalcanti CIn - UFPE
Introdução à Aritmética Modular George Darmiton da Cunha Cavalcanti CIn - UFPE Introdução Em alguns problemas o interesse se concentra no resto da divisão entre dois números, por exemplo Que horas serão
Leia maisCONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS
CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL
Leia maisGuia para instalação da Loja demonstração
Guia para instalação da Loja demonstração Índice Capítulo 1... 3 Analisando a loja exemplo... 3 Capítulo 2... 6 Instalação da Loja... 6 Página 2 de 7 Capítulo 1 Analisando a loja exemplo No arquivo Loja_demonstracao.zip
Leia maisSISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS. Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout
SISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout Versão 2.1 São Paulo, 08 de junho de 2015. Índice 1. Introdução... 2 2. Especificação...
Leia maisBEMATECH PDV - CONFIGURAÇÃO
BEMATECH PDV - CONFIGURAÇÃO Para configurar o PDV abra a pasta C:\PDVARQ e execute o aplicativo SETUPPDV.EXE. Entre com o usuário e a senha do SUPERVISOR. Entre com o usuário e a senha do SUPERVISOR. Será
Leia maise-nota G Módulo de Guarda da Nota Fiscal eletrônica
Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é XML... 04 3. Acesso e-nota G... 06
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisArquiteturas de Redes de Computadores
Arquiteturas de Redes de Computadores Material de apoio Camada de Enlace Cap.6 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisRegisto de Representantes Autorizados e Pessoas Responsáveis
Instrução da Euronext 2-01 Alterado em 4 de Agosto de 2014 Data de Entrada em vigor: 11 de Agosto de 2014 Assunto: Registo de Representantes Autorizados e Pessoas Responsáveis Departamento: Regulation
Leia maisINSTALAÇÃO DO SMART CORPORATE
INSTALAÇÃO DO SMART CORPORATE PRÉ-REQUISITOS: 1) Ter conhecimento de instalação do Smart Advanced Commerce. 2) Serviço FTP para a comunicação entre Smart Corp e Smart. (próprio ou ter acesso a um servidor
Leia maisPO - Procedimento Operacional Revisão: 09 Página 1 de 5
PO - Procedimento Operacional Revisão: 09 Página 1 de 5 1. OBJETIVO Definir as etapas do processo de elaboração e controle de documentos e registro do Sistema de Gestão da Qualidade. 2. RESPONSÁVEIS Diretores
Leia maisPainel MT-611-00008 Última Atualização 25/04/2012
Painel MT-611-00008 Última Atualização 25/04/2012 I. Objetivos Após este módulo de capacitação você será capaz de: 1. Visualizar os dados das avaliações do processo de cadastramento com a Petrobras; 2.
Leia maisLINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea
BANCO DE DADOS Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com SQL A Structed Query Language foi desenvolvida em 1974 nos laboratório da IBM em San José na Califórnia,
Leia maisPassagens de Mensagens
Passagens de Mensagens Felipe A. Cavani Caio Scaramucci Orientador: Prof. Norian Marranghello 11/04/2002 1 Sumário 1 Introdução 2 2 Primitivas básicas de comunicação 2 2.1 Serviço de transporte.......................
Leia maisMARATONA ENEM 2016 REGULAMENTO LOCAL
MARATONA ENEM 2016 REGULAMENTO LOCAL O Colégio Londrinense realiza a sua 9ª edição da Maratona Enem, em parceria com o Sistema Anglo de Ensino, no dia 03 de setembro de 2016 das 13h às 17h visando oferecer
Leia maisIntrodução aos Sistemas Operacionais
Introdução aos Sistemas Operacionais Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br Maio de 2014 Roteiro Introdução Estrutura e Funções do Sistema Operacional Sistemas Operacionais existentes
Leia maisAssina S_Line Manual de Uso
1. Introdução O Assina S_Line permite assinar digitalmente Resultados de Exames gerados no formato S_Line em XML ou PDF, fazendo uma cópia dos mesmos em um diretório definido pelo Cliente. Os documentos
Leia maisECF: A Geração do Arquivo
ECF: A Geração do Arquivo 1 Sumário Apresentação... 3 Como gerar o arquivo da ECF... 4 Configuração do Livro Caixa... 5 Gerar arquivo da ECF (Parte II)... 6 Como configurar o layout?... 7 É importante
Leia maisNota Fiscal Paulista. Manual para Envio de Arquivo de Cupons Fiscais via Webservice GOVERNO DO ESTADO DE SÃO PAULO
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DE ESTADO DOS NEGÓCIOS DA FAZENDA Nota Fiscal Paulista Manual para Envio de Arquivo de Cupons Fiscais via Webservice Versão 1.2 17/09/2008 Índice Analítico 1.
Leia maisDesafios da Implantação da IDE.Bahia. Iara Musse Felix Murilo Oliveira Diego Mendes Rodrigues
Desafios da Implantação da IDE.Bahia Iara Musse Felix Murilo Oliveira Diego Mendes Rodrigues Salvador, 16 de Dezembro de 2014 O Contexto de Desenvolvimento do Projeto Qualidade e completude das especificações
Leia maisIntrodução - Rede de Comunicação SERPRO
Introdução - Rede de Comunicação SERPRO APRENDENDO A USAR A REDE SERPRO A Rede de Comunicação SERPRO provê a infraestrutura adequada para que os serviços de TI do Governo Federal possam ser entregues em
Leia maisRedes de Computadores
Redes de Computadores Projeto de endereçamento 2 ClassLess Objetivo Conhecer o conceito de super-redes da arquitetura de endereçamento classless Entender os princípios de subdivisão, agregação e alocação
Leia maisNota Fiscal Eletrônica para Consumidor Final NFC-e. PROJETO NFC-e NOTA FISCAL ELETRÔNICA PARA CONSUMIDOR FINAL
PROJETO NFC-e NOTA FISCAL ELETRÔNICA PARA CONSUMIDOR FINAL Padrões Técnicos Contingência Offline NFC-e Versão 1.2 30 de abril de 2013 Pág. 1/ 7 1. Conceito e Modelo Operacional da Contingência Offline
Leia maisPaís(es) : Brasil Banco(s) de Dados : Progress/Oracle
Release Incremental - Boletos Produto : TOTVS11 - Faturamento de Planos TOTVS 12.1.3 Chamado : D_GPS_A11 / PCREQ-2076 Data da publicação : 09/12/2014 País(es) : Brasil Banco(s) de Dados : Progress/Oracle
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisPadrões de Projeto. Factory Method
Padrões de Projeto Padrões de Criação Factory Method Prof. Eduardo N F Zagari Prof. Ivan Granja Factory Method Também conhecido como Construtor Virtual Em muitas aplicações OO, um objeto cliente precisa
Leia mais