Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder

Tamanho: px
Começar a partir da página:

Download "Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder"

Transcrição

1 Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam Autenticação Arbitrada Newman-Stubblebine 3 - Chave de Entidade ra 1 - Quero lhe enviar uma msg 2 - quer me enviar uma msg 4 - Mensagem Autenticação Arbitrada Needham-Schroeder 1 - Quero enviar uma msg para 2 - Use a chave K para msg. Entidade ra 3 - Vou lhe enviar uma msg. A chave é K Autenticação Arbitrada Woo-Lam 1 - Quero enviar uma msg para 2 - Chave de KM. Entidade ra 3 - Vou lhe enviar uma msg. Minha Chave KJ 4 - Chave KJ confere? 5 - Confere! 4 - Pode Enviar. Usaremos chave K 5 - Mensagem 6 - Pode Enviar. Minha chave KM 7 - Mensagem 1

2 Autenticação Intermediários Confiáveis Centros de Distribuição de Chaves () Autoridades ras (CAs) Centros de Distribuição de Chaves () Key Distribution Center () Compartilha uma chave com cada nó da rede Problemas: * Ponto Central de Falhas * Problemas de Performance (gargalo) * Vulnerabilidade no pode comprometer toda a rede - Hierarquia de Chaves Chave Master Chave compartilhada entre cada usuário e o Chave de Sessão Usada durante uma conexão e depois descartada Transmitida encriptada com a Chave Master quer falar com : fala com o e pede uma chave para falar com autentica gera uma Chave de Seção (KS) para falar com envia KS para encriptada com a chave que compartilha com envia KS para encriptada com a chave que compartilha com, e diz que esta chave será usada para ela falar com 2

3 Autoridades ras (CAs) de Gera CERTIFICADOS que são mensagens assinadas especificando o nome do proprietário, a chave pública correspondente e o prazo de validade Todos os nós devem ser configurados com a Chave Pública do CA para poderem verificar sua assinatura nos certificados Os certificados podem ser armazenados localmente em um arquivo, diretório,... Nome: Chave: 564rt7yu*&o Validade: 30/08/2001 s X CAs Serviços de Autenticação Vantagens dos CAs: CAs não precisam estar On-line Falhas no CAs não implicam em desabilitação da rede pois os usuários que têm o certificado armazenado podem usá-lo problema apenas para novos usuários O CA não consegue decriptar mensagens que fluem entre usuários Problema dos CAs: s têm data de expiração mas podem ser roubados durante sua validade (RFC 1510) Desenvolvido no MIT - Projeto Athena Nome de um cão de guarda com três cabeças X.509 Serviço de Autenticação de Diretórios Recomendação ITU-T parte da série X.500 para serviços de diretórios Diretório: servidor ou conjunto de servidores distribuídos 3

4 Modelo de Needham-Schroeder Funções: Autenticação e Distribuição de Chaves Motivação: Arquitetura Distribuída com servidores e clientes distribuídos Usa Criptografia Convencional - algoritmo DES Projetado para um ambiente onde o usuário se loga em uma estação fornecendo nome da conta e senha Todo usuário tem uma chave compartilhada com o O concede uma Chave de Sessão para o usuário Chaves para Acesso a recursos remotos serão concedidas pelo Procedimento de Login Acesso a Recurso Remoto Km = Chave Master compartilhada de com o LOGIN, senha pede chave de sessão Km{Sa} TGT = K {, Sa} KERBEROS LOGIN, senha quer falar com TGT, Autenticador = Sa{data,hora} Sa{, Kmj, TICKET} TGT = K {, Sa} TICKET Autenticador = Kmj{data,hora} KERBEROS Kmj = Chave de Sessão de - Km = Chave Master compartilhada de com o TICKET = Kj{,Kmj} 4

5 X.509 Algumas aplicações usam o para fazer autenticação: Telnet Rlogin (remote login) Rsh (remote shell)... Oferece Serviço de Autenticação pelo diretório X.500 O diretório é um repositório de certificados de chave pública Os certificados são criados por uma Autoridade ra Confiável e armazenado no diretório pelo CA ou pelo usuário X.509 X Formato de um Não é responsável por: Criação de Chaves Públicas Função de Certificação Apenas Armazena s Usado no PEM (Private Enhanced Mail) Versão Número Serial do Algoritmo / Parâmetros Nome do Emissor Início Fim Nome Usuário Algoritmos Parâmetros Chave Identificador Único do Emissor Identificador Único do Usuário Extensões Algoritmos Parâmetros Encriptação Identificador do Algoritmo Período de Validade Informação da Chave Pública Assinatura 5

6 X Notação para definir um X Hierarquia CA<<A>> O do usuário A emitido pela autoridade CA Hierarquia de Diretórios: Cada CA X inclui dois tipos de certificados: s de X gerados por outros CAs s gerados por X para outros CAs V<<W>> W<<V>> W<<X>> X<<W>> X<<Z>> W X V Y Z C A B X<<C>> X<<A>> V<<Y>> Y<<V>> Z<<B>> Y<<Z>> Z<<Y>> Z<<X>> Exemplo: Para A estabelecer o caminho de certificação para B: X<<W>> W<<V>> V<<Y>> Y<<Z>> Z<<B>> X Revogação de Razões para se revogar um certificado antes da sua expiração: A chave secreta do usuário está comprometida O usuário não é mais certificado por um dado CA O certificado do CA está comprometido Cada CA mantém uma lista de todos os certificados revogados (CRL). Esta lista também deve ser disponibilizada no diretório X Lista de Revogação de Cada lista disponibilizada em um diretório é assinada pelo emissor e inclui: nome do emissor data de criação da lista data da publicação da próxima lista uma entrada para cada certificado revogado: número serial do certificado data de revogação do certificado 6

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Segurança - HTTP. Carlos Gustavo A. da Rocha. Segurança de Redes carlos.rocha@ifrn.edu.br

Segurança - HTTP. Carlos Gustavo A. da Rocha. Segurança de Redes carlos.rocha@ifrn.edu.br Segurança - HTTP Carlos Gustavo A. da Rocha De forma semelhante ao sistema operacional a configuração de um servidor HTTP (apache ou IIS) pode ser ajustada em termos de segurança Limitar a quantidade de

Leia mais

TUTORIAL DO SISTEMA CE MERCANTE

TUTORIAL DO SISTEMA CE MERCANTE TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e

Leia mais

Elementos básico de uma rede Samba - Local Master Browser

Elementos básico de uma rede Samba - Local Master Browser Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma

Leia mais

Nota Fiscal Alagoana. Manual para Envio de Arquivo de Cupons Fiscais via Webservice

Nota Fiscal Alagoana. Manual para Envio de Arquivo de Cupons Fiscais via Webservice GOVERNO DO ESTADO DE ALAGOAS CSGII - COORDENADORIA SETORIAL DE GESTÃO DA INFORMÁTICA E INFORMAÇÃO Nota Fiscal Alagoana Manual para Envio de Arquivo de Cupons Fiscais via Versão 1.0 20/04/2009 Índice Analítico

Leia mais

INSTALAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x

INSTALAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x INSTALAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2, Servidor Web Microsoft IIS 5.1 e Internet Explorer

Leia mais

A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados a partir do CD-ROM de Drivers CertiSign...

A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados a partir do CD-ROM de Drivers CertiSign... GUIA RAÍZES ICP - BRASIL CERTISIGN 2006 CertiSign Certificadora Digital S.A. Página 1 de 13 versão 2006 ÍNDICE A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados

Leia mais

Perguntas & Respostas sore o Cartão Nacional de Saúde (CNS)

Perguntas & Respostas sore o Cartão Nacional de Saúde (CNS) Perguntas & Respostas sore o Cartão Nacional de Saúde (CNS) 1) O que é o projeto CARTÃO NACIONAL DE SAÚDE (CNS)? É um projeto criado pelo Ministério da Saúde que tem como objetivo a construção de uma base

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 5 Comunicação em Sistemas Distribuídos Sumário Comunicação

Leia mais

Manual Escrituração Fiscal Digital

Manual Escrituração Fiscal Digital Manual Escrituração Fiscal Digital 29/11/2013 Sumário 1 Introdução... 3 2 Funcionalidade... 3 3 Navegação no Sistema... 3 3.1 Inicialização... 3 4 Configurações Gerais... 6 4.1 Domínios... 6 4.2 Configuração

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

Guia do certificado da versão EAP 1.01

Guia do certificado da versão EAP 1.01 Guia do certificado da versão EAP 1.01 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Certificados de servidor Campo de assunto Campo do expedidor Campo do Enhanced Key Usage

Leia mais

Sistemas Distribuídos Capítulo 4 - Aula 5

Sistemas Distribuídos Capítulo 4 - Aula 5 Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

PJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS

PJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS PJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS Esse documento tem como objetivo apresentar as novidades da versão 1.7.1.5 do Sistema Processo Judicial Eletrônico (PJe), liberada em 31/08/2015. 1.

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Administração de Sistemas Proprietários. Prof. Rodrigo Siqueira

Administração de Sistemas Proprietários. Prof. Rodrigo Siqueira Administração de Sistemas Proprietários Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para

Leia mais

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Utilizar série 8 sempre que for gerar dados para o Converge.NET.

Utilizar série 8 sempre que for gerar dados para o Converge.NET. COMO CONFIGURAR E HOMOLOGAR O CGE PARA USAR CONVERGE.NET Para Usuários de NFS-e de Cascavel CONFIGURAÇÕES NFS-e NO CGE As configurações de notas fiscais de serviço no Gerenciador de Escritórios estão localizadas

Leia mais

TOTVS Microsiga Protheus Gestor de Configuração

TOTVS Microsiga Protheus Gestor de Configuração 14/06/2011 Sumário Sumário... 2 1 Conceitos Básicos... 3 1.1 Requisitos Básicos do Sistema... 3 2 Nova Funcionalidade... 4 2.1 Exemplo de Configuração... 4 2.2 Ambientes... 5 2.3 Base de Dados... 5 2.4

Leia mais

FI Admin: aplicação para administração de dados. Curso LIS e Direve 2014

FI Admin: aplicação para administração de dados. Curso LIS e Direve 2014 FI Admin: aplicação para administração de dados Curso LIS e Direve 2014 FI-Admin Aplicação para administração de dados das fontes de informação da BVS Atualmente utilizado para LIS e DirEve Aplicações

Leia mais

Resumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação

Resumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação Resumo Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública Slides por H. Johnson

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos

Leia mais

Catálogo de Serviços

Catálogo de Serviços Catálogo de Serviços ID: SN04 Nome: E-mail Descrição: Serviço de e-mail para servidores do GDF Catalogado: 31/07/2013 Última revisão: 14/08/2013 Coordenação: Coordenação Técnica do Centro de Dados - COCED

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 Informações importantes sobre a emissão do Certificado A1: 1. Todos os certificados do tipo A1 emitidos no computador/usuário são gerados em um único Repositório

Leia mais

Ref: Observatório Nacional de Clima e Saúde Projeto Observatorium.

Ref: Observatório Nacional de Clima e Saúde Projeto Observatorium. À Fundação Oswaldo Cruz, ICICT Instituto de Comunicação e Informação Científica e Tecnológica em Saúde Rio de Janeiro, 28 de outubro de 2009. At: Sr. Christovam Barcellos Ref: Observatório Nacional de

Leia mais

Edições da característica do CallerID do CallManager

Edições da característica do CallerID do CallManager Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore

Leia mais

MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO

MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Tribunal Regional do Trabalho 5ª Região MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Manual do Sistema TRT5-Saúde para Prestador Médico Baseado no modelo fornecido pelo TST-SAÙDE Versão 1.0 7/outubro/2014

Leia mais

Fundamentos da Informática Aula 02 - Softwares aplicativos: Realizando o trabalho Exercícios - REPOSTAS Professor: Danilo Giacobo

Fundamentos da Informática Aula 02 - Softwares aplicativos: Realizando o trabalho Exercícios - REPOSTAS Professor: Danilo Giacobo Fundamentos da Informática Aula 02 - Softwares aplicativos: Realizando o trabalho Exercícios - REPOSTAS Professor: Danilo Giacobo Múltipla escolha 1. O profissional de informática que desenvolve e testa

Leia mais

Kerberos. Lucas C. Ferreira. Jun

Kerberos. Lucas C. Ferreira. Jun Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Geração de Nota Fiscal Eletrônica de Serviço (06085)

Geração de Nota Fiscal Eletrônica de Serviço (06085) Geração de Nota Fiscal Eletrônica de Serviço (06085) O objetivo deste pacote é gerar o recibo provisório de serviço (RPS), efetuar o envio para o provedor dos serviços de nota eletrônica de cada município

Leia mais

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas

Leia mais

3 Informações para Coordenação da Execução de Testes

3 Informações para Coordenação da Execução de Testes Informações para Coordenação da Execução de Testes 32 3 Informações para Coordenação da Execução de Testes Diversas ferramentas oferecidas na literatura têm auxiliado na coordenação da execução dos testes

Leia mais

Algoritmos para Códigos de Autenticação de Mensagens

Algoritmos para Códigos de Autenticação de Mensagens Algoritmos para Códigos de Autenticação de Mensagens 03/2010 Instituto de Computação - UNICAMP Roteiro Códigos de Autenticação de Mensagens Construção baseada em cifras (CBC-MAC, CMAC) Construção baseada

Leia mais

Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos

Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 MANIPULAÇÃO DE USUÁRIOS E GRUPOS... 3 #adduser... 3 Atributos de adduser... 3 #addgroup...

Leia mais

Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 5 - Cabeamento para Redes Locais e WANs 1 Camada Física de Rede Local Uma rede de computador pode ser montada utilizando-se vários tipos de meios físicos, representados pelos símbolos abaixo:

Leia mais

Controle Remoto (somente em determinados modelos)

Controle Remoto (somente em determinados modelos) Controle Remoto (somente em determinados modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft e Windows Vista são marcas comerciais ou marcas registradas da Microsoft

Leia mais

Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7

Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7 Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7 (Versão 4.0 Atualizado em 15/março/2013)

Leia mais

PROCEDIMENTO OPERACIONAL PADRÃO - POP. Data de Vigência 01/DEZ/2005

PROCEDIMENTO OPERACIONAL PADRÃO - POP. Data de Vigência 01/DEZ/2005 Página 1 de 8 CA- POP-GQ 0 OBJETIVO Padronizar os Procedimentos Operacionais Padrão (POPs) em termos de redação, emissão e distribuição. APLICAÇÃO Este POP aplica-se unicamente ao Laboratório de Controle

Leia mais

Procedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj

Procedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj Procedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj 1 Introdução O Portal e-saj disponibiliza os seguintes serviços: - peticionamento eletrônico; - intimações e citações

Leia mais

GOVERNO DO ESTADO DE SÃO PAULO CASA CIVIL CORREGEDORIA GERAL DA ADMINISTRAÇÃO. SAAD - Sistema de Acompanhamento e Apuração de Denúncias

GOVERNO DO ESTADO DE SÃO PAULO CASA CIVIL CORREGEDORIA GERAL DA ADMINISTRAÇÃO. SAAD - Sistema de Acompanhamento e Apuração de Denúncias GOVERNO DO ESTADO DE SÃO PAULO CASA CIVIL CORREGEDORIA GERAL DA ADMINISTRAÇÃO SAAD - Sistema de Acompanhamento e Apuração de Denúncias (Sistema em implantação na produção - observar sempre a Data de Atualização

Leia mais

Rede Local - Administração Gestão de Objetos da Rede: Active Directory

Rede Local - Administração Gestão de Objetos da Rede: Active Directory Rede Local - Administração Gestão de Objetos da Rede: Active Directory Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 10, 2015 Internet VS Intranet Miguel Neto Rede Local - Administração Novembro

Leia mais

Nota de Aplicação. Migração Altivar 58(F) para Altivar 71 com rede Profibus. Suporte Técnico Brasil. Versão: 1.0

Nota de Aplicação. Migração Altivar 58(F) para Altivar 71 com rede Profibus. Suporte Técnico Brasil. Versão: 1.0 Nota de Aplicação Migração Altivar 58(F) para Altivar 71 com rede Profibus Versão: 1.0 Suporte Técnico Brasil Especificações técnicas Hardware: Firmware: Altivar 58 N/A VW3A58307 N/A Altivar 71 N/A VW3A3307

Leia mais

Atualização de Software Guia do Usuário

Atualização de Software Guia do Usuário Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Administração do Relacionamento com os

Administração do Relacionamento com os Unidade I Administração do Relacionamento com os Clientes Prof. MSc. Marcelo S. Zambon Objetivos da Disciplina Compreender o que são e quem são os clientes. Porque os clientes são vistos como início e

Leia mais

Certificados Digitais. Essenciais na Saúde

Certificados Digitais. Essenciais na Saúde Certificados Digitais Essenciais na Saúde Certificados Digitais kiatake@evaltec.com.br Essenciais na Saúde Segurança Certificação Digital Soluções de Software Business Intelligence Luis Gustavo Kiatake

Leia mais

Computadores. Redes de. redes de computadores. Exemplo: Grécia antiga. O problema básico de. Antonio Alfredo Ferreira Loureiro. Exemplo: Grécia antiga

Computadores. Redes de. redes de computadores. Exemplo: Grécia antiga. O problema básico de. Antonio Alfredo Ferreira Loureiro. Exemplo: Grécia antiga Redes de Computadores Antonio Alfredo Ferreira Loureiro Departamento de Ciência da Computação Universidade Federal de Minas Gerais Exemplo: Grécia antiga Peça Agamemnon, escrita por Aeschylus em 458 A.C.,

Leia mais

Introdução à Aritmética Modular. George Darmiton da Cunha Cavalcanti CIn - UFPE

Introdução à Aritmética Modular. George Darmiton da Cunha Cavalcanti CIn - UFPE Introdução à Aritmética Modular George Darmiton da Cunha Cavalcanti CIn - UFPE Introdução Em alguns problemas o interesse se concentra no resto da divisão entre dois números, por exemplo Que horas serão

Leia mais

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL

Leia mais

Guia para instalação da Loja demonstração

Guia para instalação da Loja demonstração Guia para instalação da Loja demonstração Índice Capítulo 1... 3 Analisando a loja exemplo... 3 Capítulo 2... 6 Instalação da Loja... 6 Página 2 de 7 Capítulo 1 Analisando a loja exemplo No arquivo Loja_demonstracao.zip

Leia mais

SISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS. Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout

SISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS. Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout SISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout Versão 2.1 São Paulo, 08 de junho de 2015. Índice 1. Introdução... 2 2. Especificação...

Leia mais

BEMATECH PDV - CONFIGURAÇÃO

BEMATECH PDV - CONFIGURAÇÃO BEMATECH PDV - CONFIGURAÇÃO Para configurar o PDV abra a pasta C:\PDVARQ e execute o aplicativo SETUPPDV.EXE. Entre com o usuário e a senha do SUPERVISOR. Entre com o usuário e a senha do SUPERVISOR. Será

Leia mais

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

e-nota G Módulo de Guarda da Nota Fiscal eletrônica Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é XML... 04 3. Acesso e-nota G... 06

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Camada de Enlace Cap.6 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Registo de Representantes Autorizados e Pessoas Responsáveis

Registo de Representantes Autorizados e Pessoas Responsáveis Instrução da Euronext 2-01 Alterado em 4 de Agosto de 2014 Data de Entrada em vigor: 11 de Agosto de 2014 Assunto: Registo de Representantes Autorizados e Pessoas Responsáveis Departamento: Regulation

Leia mais

INSTALAÇÃO DO SMART CORPORATE

INSTALAÇÃO DO SMART CORPORATE INSTALAÇÃO DO SMART CORPORATE PRÉ-REQUISITOS: 1) Ter conhecimento de instalação do Smart Advanced Commerce. 2) Serviço FTP para a comunicação entre Smart Corp e Smart. (próprio ou ter acesso a um servidor

Leia mais

PO - Procedimento Operacional Revisão: 09 Página 1 de 5

PO - Procedimento Operacional Revisão: 09 Página 1 de 5 PO - Procedimento Operacional Revisão: 09 Página 1 de 5 1. OBJETIVO Definir as etapas do processo de elaboração e controle de documentos e registro do Sistema de Gestão da Qualidade. 2. RESPONSÁVEIS Diretores

Leia mais

Painel MT-611-00008 Última Atualização 25/04/2012

Painel MT-611-00008 Última Atualização 25/04/2012 Painel MT-611-00008 Última Atualização 25/04/2012 I. Objetivos Após este módulo de capacitação você será capaz de: 1. Visualizar os dados das avaliações do processo de cadastramento com a Petrobras; 2.

Leia mais

LINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea

LINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea BANCO DE DADOS Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com SQL A Structed Query Language foi desenvolvida em 1974 nos laboratório da IBM em San José na Califórnia,

Leia mais

Passagens de Mensagens

Passagens de Mensagens Passagens de Mensagens Felipe A. Cavani Caio Scaramucci Orientador: Prof. Norian Marranghello 11/04/2002 1 Sumário 1 Introdução 2 2 Primitivas básicas de comunicação 2 2.1 Serviço de transporte.......................

Leia mais

MARATONA ENEM 2016 REGULAMENTO LOCAL

MARATONA ENEM 2016 REGULAMENTO LOCAL MARATONA ENEM 2016 REGULAMENTO LOCAL O Colégio Londrinense realiza a sua 9ª edição da Maratona Enem, em parceria com o Sistema Anglo de Ensino, no dia 03 de setembro de 2016 das 13h às 17h visando oferecer

Leia mais

Introdução aos Sistemas Operacionais

Introdução aos Sistemas Operacionais Introdução aos Sistemas Operacionais Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br Maio de 2014 Roteiro Introdução Estrutura e Funções do Sistema Operacional Sistemas Operacionais existentes

Leia mais

Assina S_Line Manual de Uso

Assina S_Line Manual de Uso 1. Introdução O Assina S_Line permite assinar digitalmente Resultados de Exames gerados no formato S_Line em XML ou PDF, fazendo uma cópia dos mesmos em um diretório definido pelo Cliente. Os documentos

Leia mais

ECF: A Geração do Arquivo

ECF: A Geração do Arquivo ECF: A Geração do Arquivo 1 Sumário Apresentação... 3 Como gerar o arquivo da ECF... 4 Configuração do Livro Caixa... 5 Gerar arquivo da ECF (Parte II)... 6 Como configurar o layout?... 7 É importante

Leia mais

Nota Fiscal Paulista. Manual para Envio de Arquivo de Cupons Fiscais via Webservice GOVERNO DO ESTADO DE SÃO PAULO

Nota Fiscal Paulista. Manual para Envio de Arquivo de Cupons Fiscais via Webservice GOVERNO DO ESTADO DE SÃO PAULO GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DE ESTADO DOS NEGÓCIOS DA FAZENDA Nota Fiscal Paulista Manual para Envio de Arquivo de Cupons Fiscais via Webservice Versão 1.2 17/09/2008 Índice Analítico 1.

Leia mais

Desafios da Implantação da IDE.Bahia. Iara Musse Felix Murilo Oliveira Diego Mendes Rodrigues

Desafios da Implantação da IDE.Bahia. Iara Musse Felix Murilo Oliveira Diego Mendes Rodrigues Desafios da Implantação da IDE.Bahia Iara Musse Felix Murilo Oliveira Diego Mendes Rodrigues Salvador, 16 de Dezembro de 2014 O Contexto de Desenvolvimento do Projeto Qualidade e completude das especificações

Leia mais

Introdução - Rede de Comunicação SERPRO

Introdução - Rede de Comunicação SERPRO Introdução - Rede de Comunicação SERPRO APRENDENDO A USAR A REDE SERPRO A Rede de Comunicação SERPRO provê a infraestrutura adequada para que os serviços de TI do Governo Federal possam ser entregues em

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Projeto de endereçamento 2 ClassLess Objetivo Conhecer o conceito de super-redes da arquitetura de endereçamento classless Entender os princípios de subdivisão, agregação e alocação

Leia mais

Nota Fiscal Eletrônica para Consumidor Final NFC-e. PROJETO NFC-e NOTA FISCAL ELETRÔNICA PARA CONSUMIDOR FINAL

Nota Fiscal Eletrônica para Consumidor Final NFC-e. PROJETO NFC-e NOTA FISCAL ELETRÔNICA PARA CONSUMIDOR FINAL PROJETO NFC-e NOTA FISCAL ELETRÔNICA PARA CONSUMIDOR FINAL Padrões Técnicos Contingência Offline NFC-e Versão 1.2 30 de abril de 2013 Pág. 1/ 7 1. Conceito e Modelo Operacional da Contingência Offline

Leia mais

País(es) : Brasil Banco(s) de Dados : Progress/Oracle

País(es) : Brasil Banco(s) de Dados : Progress/Oracle Release Incremental - Boletos Produto : TOTVS11 - Faturamento de Planos TOTVS 12.1.3 Chamado : D_GPS_A11 / PCREQ-2076 Data da publicação : 09/12/2014 País(es) : Brasil Banco(s) de Dados : Progress/Oracle

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Padrões de Projeto. Factory Method

Padrões de Projeto. Factory Method Padrões de Projeto Padrões de Criação Factory Method Prof. Eduardo N F Zagari Prof. Ivan Granja Factory Method Também conhecido como Construtor Virtual Em muitas aplicações OO, um objeto cliente precisa

Leia mais