Análise do Procedimento de Submissão de Teses da FEUP

Tamanho: px
Começar a partir da página:

Download "Análise do Procedimento de Submissão de Teses da FEUP"

Transcrição

1 Análise do Procedimento de Submissão de Teses da FEUP Guilherme de Oliveira Dutra Análise de Sistemas de Informação Mestrado em Gestão de Informação 2003/2004 FEUP (Professor: António Lucas Soares)

2 Índice 1. Introdução Análise de Requisitos Situação problemática Rich Picture Sistemas Relevantes Definição de Raíz CATWOE Modelo Conceptual Factores de Sucesso Comparação com a situação actual Especificação de Requisitos do Sistema de EDMS Descrição Geral Propósito Âmbito do sistema Definições, acrónimos e abreviaturas Referências Visão Geral Descrição Completa Perspectivas Funções Características dos utilizadores Restrições Autenticidade Segurança Suposições e Dependências Requisitos Específicos Requisitos de Interface Externa Interfaces do utilizador Interfaces de Hardware Interfaces com outro software Interfaces de comunicações Requisitos funcionais Requisitos de Performance Restrições de Desenvolvimento Requisitos não funcionais Diagrama de Classes Diagrama Use Cases Atributos do Sistema Confiança Disponibilidade Segurança Facilidade de manutenção Portabilidade Conclusão Apêndice Definições, acrónimos e abreviaturas Referências Artigos Documentos on-line Links Diagrama de Actividades das Universidades Analisadas... 22

3 UFRS (Brasil) DELFT (Holanda) OXFORD (Inglaterra) CURTIN (Australia) Gestão Electrónica de Documentos (GED) Gestão de Conteúdo XML Assinatura Digital Criptografia Assimétrica Garantir sigilo Assinar um documento Assinar e garantir sigilo Função Hash Assinatura Digital aliada à função Hash Certificados de Segurança Segurança da Chave Pública através do uso de Smart-Cards Segurança do algoritmo RSA Ataque ao RSA...34

4

5 1. Introdução Esse ensaio visa propor um procedimento optimizado de submissão de teses1 de doutoramento para a Faculdade de Engenharia da Universidade do Porto. Para tanto foram analisados os procedimentos de submissão de teses de 4 (quatro) faculdades de países distintos, todas elas ligadas à área tecnológica. São a Universidade Federal do Rio Grande do Sul do Brasil, Delft da Holanda, Curtin da Austrália e Oxford da Inglaterra. O procedimento aqui proposto objectiva cobrir pontos que o procedimento actual não cobre, nomeadamente, a possibilidade de re-submissão da tese no caso de um resultado negativo após a defesa, pequenas correcções da tese após a defesa, se necessárias, e a obrigatoriedade da entrega da versão final da tese à biblioteca, em formato electrónico. Para apoiar o procedimento, será proposto um sistema que automatizará o trâmite de documentos. Todos os documentos serão electrónicos e deverão ser assinados "digitalmente", veja o anexo sobre Assinaturas Digitais. O processo será gerido por um sistema de Enterprise Document Management System (EDMS), veja o anexo sobre Gestão Electrónica de Documentos. O capítulo a seguir é baseado na Metodologia SSM (Soft Systems Methodology) e descreve a análise de requisitos. Conforme Simões e Soares (2002), a metodologia SSM permite desenvolver um quadro conceptual das situações descritas como ideais, compará-lo com a situação real e analisar as mudanças possíveis culturalmente e desejáveis sistemicamente. O terceiro capítulo discorre a especificação de requisitos, sua estrutura é baseada no IEEE Std Recomended Practice for Software Requirements Specifications (Práticas Recomendadas para a Especificação de Requisitos de Software). 2. Análise de Requisitos O regulamento de doutoramento da Universidade do Porto foi aprovado pela Secção Científica do Senado nas suas reuniões de 15 de Janeiro e 18 de Março de 1993 e foi publicado no Diário da República nº. 94, II Série de 22 de Abril de O procedimento de submissão da tese é contemplado a partir do Artigo 18º. Entretanto, esse regulamento descreve um procedimento burocrático e que não cobre uma série de aspectos, dentre eles, a possibilidade de re-submissão da tese quando a classificação final 1 O procedimento de submissão de teses compreende desde o momento em que o doutorando requer admissão às provas até a defesa e entrega da versão final da tese. 1

6 for Reprovado, as normas de formatação, a correcção (se necessária) após a defesa, as questões referentes aos direitos do autor e confidencialidade e a entrega da versão final em formato electrónico, o que permitirá a disponibilização da tese através de um repositório electrónico. Outro problema é o grande volume de documentos, em papel, envolvidos, o que torna o processo ainda mais burocrático. Esses problemas serão descritos em detalhe na secção abaixo Situação problemática Actualmente o processo de submissão de teses da Faculdade de Engenharia da Universidade do Porto envolve um grande número de documentos em papel. Isso ocorre, principalmente, por causa da quantidade de cópias da tese requeridas durante as principais fases do processo. No momento da entrega da tese são requeridas 8 cópias da tese, 8 cópias do resumo em português, inglês e francês e 8 cópias do Curriculum Vitae. Esse número de cópias de cada documento se faz necessário, visto que cada elemento do júri receberá uma cópia da tese para análise, outra cópia ficará retida na secretária de pós-graduação. Segundo o regulamento de doutoramento da Universidade do Porto, o júri é composto por: a) Reitor ou seu delegado, que preside; b) Por um mínimo de três e um máximo de sete vogais doutorados; c) O orientador e o co-orientador, sempre que exista, devem integrar o júri como vogais. Em seguida, o júri analisa a tese e profere um despacho liminar. Se o júri determinar a necessidade de efectuar alterações na tese, o candidato deverá entregar a tese reformulada em número de cópias igual ao número de elementos do júri. Após a defesa o candidato deve entregar 6 cópias da versão aprovada da tese. Um das cópias da versão final vai para a biblioteca, mas não está previsto a entrega de uma versão electrónica à biblioteca. Todo essa transferência de documentos envolve custos de envio, além do que há uma demora até que o documento chegue às mãos do destinatário. O regulamento de doutoramento da Universidade do Porto não cita normas de formatação para as teses. Entretanto, no catálogo electrónico da biblioteca da Faculdade de Engenharia pode ser encontrado um documento intitulado Normas para Apresentação de Dissertações, de autoria do Dr. Manuel António Cerqueira da Costa Matos. Se após a defesa da tese o júri emitir um parecer negativo e consequentemente a classificação final for Reprovado, não há a possibilidade do candidato reformular a tese. 2

7 A partir dessa situação problemática será proposto um procedimento ideal. O qual será apoiado por um sistema de Enterprise Document Management System, denominado daqui por diante de sistema de EDMS. 3

8 Rich Picture 4

9 2.2. Sistemas Relevantes Definição de Raíz Um sistema para gerir o trâmite de documentos necessários à submissão de teses de doutoramento na Faculdade de Engenharia da Universidade do Porto. O objectivo é facilitar e agilizar o processo e reduzir o volume de papéis. Tal sistema controlará e automatizará a transferência de documentos bem como o acto de assiná-los "digitalmente". Será implementado pelo Centro de Informática Professor Correia Araújo CATWOE C (Clientes) Doutorando, Júri, Comissão de Doutoramento, Biblioteca, Secretaria, Orientador e co-orientador. A (Actores) Doutorando, Membros do Júri, Responsável pela Comissão de Doutoramento T (Transformação) Transferência de grande volume de documentos em papel -> Transferência de documentos em formato electrónico W (Weltanschauung) Optimizar o processo de submissão de teses, desde a conclusão da elaboração da tese até a entrega em formato electrónico à biblioteca. As consequências serão a diminuição do volume de papéis, a facilitação e a agilização do processo. O (Donos) Faculdade de Engenharia E (Envolvente) Restrições impostas pelo regulamento de doutoramento da Universidade do Porto; As pessoas mais conservadoras não sentem-se à vontade com documentos electrónicos e atribuem pouca segurança à assinatura digital. 5

10 2.3. Modelo Conceptual O Modelo Conceptual foi elaborado utilizando o Diagrama de Actividades segundo UML (Unified Modeling Language). 6

11 2.4. Factores de Sucesso Efectividade O procedimento de submissão de teses proposto prevê situações que o procedimento actual não prevê. O processo de transferência de documentos electrónicos assinados digitalmente tornar-se-á natural através da utilização do sistema. Eficácia O sistema contribuirá para a agilizar o processo de submissão de teses, reduzindo o tempo gasto na transferência de documentos. Eficiência O sistema reduzirá o esforço de armazenagem, localização e encaminhamento de documentos. 7

12 2.5. Comparação com a situação actual Actividade Ideal Presente Diferenças Mudanças Candidato solicita permissão Candidato preenche o para procedimento de pós formulário on-line e submete graduação. a tese, o resumo em inglês francês e português e seu Curriculum Vitae formato PDF e assinada "digitalmente", por ele e pelo orientador. Candidato preenche o formulário em papel e entrega-o, junto com 8 cópias da tese, 8 cópias do resumo em inglês, francês e português e 8 cópias do Curriculum Vitae, à secretaria de pósgraduação. Grande volume de papel; Comissão de Doutoramento Comissão emite despacho, nomeia Examinadores e on-line, de nomeação do define a data para a defesa júri. Comissão encaminha à secretaria de pós-graduação despacho de nomeação do Júri. Doutorando é informado da Doutorando é informado, nomeação do Júri pela através de , a respeito secretaria de pós-graduação. da nomeação do júri imediatamente após a emissão do despacho. Júri reúne-se e profere Despacho Liminar Júri envia despacho à secretaria de pós-graduação que por sua vez comunicará ao candidato. Demora entre a emissão do despacho e ciência do candidato, já que o documento passa pela secretaria de pós-graduação. Doutorando toma ciência do despacho imediatamente. Pois o sistema efectua o aviso por . Grande volume de papel; Nenhum documento em papel; Júri submete o despacho assinado "digitalmente". Candidato Corrige a tese (Se Reformula a tese, assina-a Reformula a tese, emite-a necessário) "digitalmente" e envia-a on- em um número de cópias line. igual ao número de elementos do júri. Candidato apresenta e defende a tese Em sessão pública. Em sessão pública. Nenhum documento em papel; O Doutorando está sujeito ao período de funcionamento da Solicitação efectuada secretaria de pós-graduação. imediatamente. Doutorando está sujeito ao período de funcionamento da Tese corrigida é secretaria de pós-graduação. encaminhada imediatamente

13 Actividade Ideal Presente Diferenças Mudanças Demora entre a emissão do resultado e ciência do doutorando, já que o documento passa pela secretaria de pós-graduação. Doutorando toma ciência do resultado imediatamente. Pois o sistema efectua o aviso por . Júri reúne-se e emite resultado final Resultado é assinado "digitalmente" por todos os membros do Júri e submetido ao sistema de EDMS. Resultado é assinado por todos os membros do Júri e encaminhado à secretaria de pós-graduação. Candidato efectua alterações supervisionado pelo orientador Após efectuadas as alterações, o orientador assina o relatório e o candidato submete o relatório. Essa actividade não existe actualmente. Candidato consolida a versão final da tese e a envia à secretaria de pós-graduação A tese ganha o formato de Idem um livro. Candidato envia 6 cópias da versão final à secretaria de pós-graduação. Uma dessas cópias vai para a biblioteca. Envia versão final da tese, em formato electrónico, à biblioteca Submete, on-line, a tese em formato PDF à biblioteca. Comissão de Doutoramento O candidato recebe o título. confere grau ao candidato Essa actividade não existe. Idem - A tese deve ser alterada mediante as exigências do júri. - - A tese é enviada, em papel, à biblioteca através da secretaria de pós-graduação

14 3. Especificação de Requisitos do Sistema de EDMS Esse capítulo é baseado no IEEE Std , Recomended Practice for Software Requirements Specifications (Práticas Recomendadas para a Especificação de Requisitos de Software), essa norma é baseada em um modelo no qual o processo de especificação resulta em um documento sem ambiguidades e completo. Fundamentalmente descreve abordagens recomendadas Descrição Geral A seguir serão descritos os objectivos, o propósito e o âmbito do sistema Propósito O sistema automatizará o trâmite de documentos. Todos os documentos serão electrónicos e deverão ser assinados "digitalmente", veja o anexo sobre Assinaturas Digitais. Assim, o número de documentos em papel será reduzido significativamente. O trânsito de documentos em papel não mais existirá, isso significa economia com despesas de envio e agilidade, pois os documentos electrónicos chegam ao destinatário imediatamente Âmbito do sistema Esse sistema enquadra-se na categoria Enterprise Document Management System (EDMS) e receberá o nome de Sistema de Gestão de Processos de Pós-Graduação (SGPP). Seu objectivo é apoiar todas as etapas do processo, desde o preenchimento do formulário de solicitação do procedimento de Pós-Graduação até a entrega da versão final da tese em formato electrónico à biblioteca. É importante salientar que todos os documentos envolvidos no processo serão electrónicos, inclusive despachos, pareceres, relatórios e resultados. O sistema requererá que todos os documentos submetidos sejam digitalmente assinados. O acto de assinar um documento "digitalmente" será possível através da utilização de um software para assinaturas digitais. Os detalhes estão descritos no anexo sobre Assinatura Digital. Os documentos não serão enviados directamente à(s) pessoa(s) interessado(s), ao invés disso, o documento será submetido ao sistema, o qual avisará o(s) interessado(s) através de . O interessado acederá ao documento à partir do endereço electrónico indicado no próprio . Somente após a comprovação de autenticidade2 do documento é que o interessado confirmará o seu recebimento. Nesse momento o sistema enviará um à pessoa que submeteu o documento, 2 A comprovação de autenticidade dos documentos é conseguida através da utilização de um software de assinaturas digitais. Veja o anexo sobre Assinaturas Digitais. 10

15 isso é a confirmação de que o interessado recebeu o documento em perfeitas condições. Os utilizadores somente poderão aceder ao sistema ou parte dele mediante autenticação, o que será possível através de login e senha Definições, acrónimos e abreviaturas Veja no apêndice Referências Veja no apêndice Visão Geral O próximo tópico descreve os requisitos, as características, as perspectivas, as funções, as restrições e as dependências do sistema Descrição Completa Perspectivas Não mais haverá tráfego de documentos em papel, visto que os documentos serão electrónicos, consequentemente também não haverá acumulo de papel. As despesas de envio de documentos não mais existirão. Os documentos chegarão imediatamente ao interessado, tornando assim o processo mais rápido. O sistema permitirá ao candidato acompanhar todo o processo. Assim, será possível observar em que ponto está o processo, quais pessoas estão envolvidas nesse momento e os prazos vigentes. Dessa forma, o processo ficará mais transparente Funções O sistema permitirá aos utilizadores submeterem os documentos assinados "digitalmente". O interessados serão avisados, através de , a respeito da disponibilidade dos documentos. O sistema controlará a confirmação de recebimento dos documentos. Os utilizadores serão notificados periodicamente, por , a respeito dos prazos recorrentes ao processo. 11

16 A versão final da tese será encaminhada à biblioteca no momento em que o candidato submetê-la. Todos os envolvidos poderão acompanhar o processo através do sistema Características dos utilizadores O sistema de EDMS destina-se a todos aqueles envolvidos no processo, nomeadamente o doutorando, o orientador, o co-orientador (se houver), os funcionários da Secretaria de PósGraduação, os elementos do Júri, os membros da Comissão de Doutoramento e o responsável da biblioteca pelo recebimento de teses. Documentos electrónicos não são novidades para esse utilizadores, mas o conceito de assinatura digital será algo novo para a grande maioria das pessoas envolvidas nesse processo. Algumas dessas pessoas, devido a falta de conhecimento, poderão atribuir falta de fiabilidade às assinaturas digitais. Por essa razão as pessoas que estão ligadas à FEUP deverão receber formação sobre assinaturas digitais. As outras pessoas poderão utilizar o tutorial disponível no próprio sistema Restrições Autenticidade Assinar "digitalmente" um documento requer um Certificado Digital. Os certificados digitais poderão ser emitidas pela FEUP ou por uma entidade certificadora, como por exemplo a VeriSign ou a Thawte. É necessária a utilização de um software para aplicar o certificado digital ao documento, gerando assim a assinatura digital. Esse software deverá ser instalado nos computadores das pessoas envolvidas no processo. A escolha do software para assinaturas digitais ficará a cabo dos desenvolvedores, entretanto o software em questão deve utilizar os algoritmos RSA e MD5. Veja o anexo sobre assinaturas digitais. Nota: Actualmente a FEUP disponibiliza o software PDF995, trata-se de um software freeware para conversão de ficheiros.doc em.pdf. Sugere-se então, para assinaturas digitais, a adopção do Signture995, já que ambos os softwares são da mesma empresa, a Software

17 Segurança O protocolo padrão da WEB é o HTTP, entretanto, nesse protocolo as informações circulam desprotegidas pela Internet. Para resolver esse problema deverá ser utilizado o protocolo HTTPS, nesse protocolo as informações circulam criptografadas através da Internet e só são descodificadas no destino Suposições e Dependências O sistema poderá ser acedido através da Intranet da FEUP. As pessoas que acederão ao sistema de fora precisarão apenas de um computador, uma conexão à Internet e o software para assinaturas digitais Requisitos Específicos Requisitos de Interface Externa Interfaces do utilizador O sistema será acessível através de um navegador Web padrão de mercado. Para aceder ao sistema o utilizador deverá digitar seu Login e Senha. Depois da autenticação, o sistema apresentará a situação actual do respectivo processo Interfaces de Hardware O software deverá utilizar o protocolo HTTPS Interfaces com outro software O sistema de EDMS aqui proposto deverá ser um módulo do SIFEUP3, por isso a autenticação do utilizador ficará a cargo do SIFEUP. O EDMS compartilhará a base de dados do SIFEUP, evitando assim redundância de informação. Não haverá comunicação directa entre o EDMS e o software utilizado para assinaturas 3 SIFEUP é o sistema de informação da FEUP. Conforme o Centro de Informática Correia Araújo, responsável pelo desenvolvimento do software, o seu objectivo principal é difundir e facilitar os recursos informativos da Faculdade, incrementando a cooperação entre os seus membros. 13

18 digitais. Entretanto, o sistema deverá verificar a autenticidade das assinaturas digitais nos documentos submetidos, para isso, precisará ler os ficheiros criados pelo software de assinaturas digitais Interfaces de comunicações O sistema estará acessível através da Internet e através da Intranet da FEUP Requisitos funcionais A seguir serão descritas as funcionalidades do software. a) O sistema deverá pedir o login e a senha de cada utilizador. b) O sistema deverá possibilitar o preenchimento, on-line, de todos os formulários necessários ao procedimento. c) O sistema deverá possibilitar a submissão de documentos. d) O sistema deverá verificar se a assinatura digital pertence à pessoa que submeteu o documento. Para isso o sistema deverá armazenar os certificados digitais de todas as pessoas envolvidas no processo. e) O sistema deverá avisar ao(s) destinatário(s), através de , que há um documento disponível. f) O sistema deverá exigir que os utilizadores confirmem o recebimento de documentos Requisitos de Performance a) O sistema deverá ser capaz de processar as transações em menos de 2 segundos. b) O tempo de resposta ao utilizador dever ser menor do que 5 segundos. c) O sistema deverá suportar ao menos 100 utilizadores em simultâneo. 14

19 d) Os s que comunicam sobre a disponibilidade de um documento devem chegar ao destinatário em até 2 horas Restrições de Desenvolvimento Não aplicável Requisitos não funcionais a) O sistema deverá estar disponível na Internet, de forma a estar acessível a partir de qualquer localização geográfica. b) O sistema deverá estar disponível 24 horas por dia durante 7 dias por semana. c) O sistema deverá ser implementado em uma arquitectura de 3 camadas, ou seja, servidor de banco de dados, servidor de aplicações e cliente. d) O sistema deverá armazenar os certificados digitais de todas as pessoas envolvidas no processo. e) O sistema deverá possibilitar ao utilizador acompanhar o estado actual do processo. Deverá ser possível saber quais pessoas estão envolvidas no actual momento e quais os prazos. f) O sistema deverá possuir um mecanismo de alerta. Dessa forma, os utilizadores serão notificados, por , 5 (cinco), 3 (três) e 1 (um) dias antes do vencimento do prazo de entrega de um documento. g) O sistema deverá encaminhar a versão final da tese à biblioteca. 15

20 Diagrama de Classes 16

21 Diagrama Use Cases 17

22 Atributos do Sistema Confiança O sistema deve exigir que os documentos sejam assinados digitalmente, a confirmação de que o documento foi entregue e que a assinatura digital foi verificada. Os utilizadores que não confirmarem o recebimento e a verificação da assinatura de um documento em até 36 horas serão notificados diariamente até o fazerem. Essas medidas conferiram confiabilidade ao sistema Disponibilidade O sistema deverá estar disponível 24 horas por dia durante 7 dias por semana Segurança Todos os utilizadores devem autenticar-se no sistema através da utilização de login e password. As passwords devem possuir um mínimo de 6 caracteres, sendo que o sistema não deverá aceitar passwords óbvias, além disso, o sistema deverá requerer a alteração das passwords a cada 6 meses. Deve ser efectuado um backup em Tape Dat ou Zip Disk todos os dias às 5:00 a.m Facilidade de manutenção Todas os módulos, rotinas e funções devem ser devidamente documentados. Os desenvolvedores deverão ter acesso ao Help produzido a partir dessa documentação Portabilidade O sistema deverá ser desenvolvido utilizando uma linguagem de programação nãoproprietária e um SGBD (Sistema de Gestão de Banco de Dados) disponível nos principais sistemas operativos. Sugere-se a utilização da linguagem JAVA e do SGBD Oracle. 4. Conclusão Com a implementação do sistema de EDMS proposto nesse documento, não mais haverá trânsito de documentos em papel, isso significa economia com despesas de envio e agilidade, pois os documentos electrónicos chegam ao destinatário imediatamente. Outra consequência será o facto de que a Secretaria de Pós-Graduação passará a ser apenas um ponto de apoio físico, deixando de ser a entidade responsável por arquivar e encaminhar os 18

23 documentos. 5. Apêndice 5.1. Definições, acrónimos e abreviaturas EDMS: Enterprise Document Management System. Designação para sistemas de gestão electrónica de documentos. IEEE: Institute of Electrical and Electronics Engineers. MD5: Message Digest nº 5 RSA: Algoritmo de Criptografia criado por Ron Rivest, Adi Shamir e Len Adleman. SGBD: Sistema de Gestão de Banco de Dados. SSM: Soft Systems Methodology. UML: Unified Modeling Language. XML: Extensible Markup Language Referências Artigos Lopes, Milton E. (2001), Soft Systems Methodology An Application to a Community Based Association, Fielding Graduate Institute, Action Research Symposium, Alexandria, VA. Rose, Jeremy. (1997), Soft Systems Methodology as a Social Science Research Tool Systems, Research and Behavioural Science, vol.14 no. 4 pp

24 Simões, Dora, Soares, António L., (2002), Utilização da SSM em Ambientes Organizacionais de Engenharia, 3ª Conferência da Associação Portuguesa de Sistemas de Informação. Departamento de Engenharia Informática. Universidade de Coimbra Documentos on-line Delft University, Doctorate Regulations, <http://www.promood.tudelft.nl/docs/doctorateregulations_eng.pdf>, [acedido em ]. Delft University, Instructions for authors of PhD theses, <http://www.library.tudelft.nl/eng/pdf/auteursinstructie-e.pdf>, [acedido em ]. FEUP, Regulamento do Doutoramento da Universidade do Porto, <http://sifeup.fe.up.pt/si/web_util.download_file?p_name=f /regulamento% 20de%20Doutoramento.pdf>, [acedido em ]. IEEE Std , Recommended Practice for Software Requirements SpeciÞcations, <http://users.snip.net/~gbooker/info627/ieee pdf>, [acedido em ]. IEEE Std , Guide for Developing System Requirements Specifications, <http://se.inf.ethz.ch/teaching/ss2004/0250/readings/guide_developing_srs.pdf>, [acedido em ] Links Curtin University, Base de Dados de Teses, <http://lisweb.curtin.edu.au/theses/>, [acedido em ]. Curtin University, Forms, Politics and Guidelines, <http://research.curtin.edu.au/graduate/forms.html>, [acedido em ]. Curtin University, Intelectual Property, 20

25 <http://policies.curtin.edu.au/documents/ownership_intell_property.doc>, [acedido em ]. E-SEC, Princípios de Assinatura Digital, <http://www.digitrust.com.br/assinaturadigital.doc>, [acedido em ]. Harvard, Student Handbook, <http://www.hsph.harvard.edu/registrar/handbook/index.shtml>, [acedido em ]. Marcos Vojciechovski, O Gerenciamento de Conteúdos em Projectos, <http://www.pm21.com.br/pdf/artigo_001.pdf>, [acedido em ]. Oxford, Regulations, <http://www.clp.ox.ac.uk/postgrad/handbook2003_4.html>, [acedido em ]. Stanford, PhD Program, <http://www.gsb.stanford.edu/phd/>, [acedido em ]. Universidade de São Paulo, Manual para a elaboração de teses, <http://www.usp.br/ip/biblioteca/pdf/dissertacoeseteses.pdf>, [acedido em ]. Universidade Federal do Rio Grande do Sul, Biblioteca Digital, <http://www.biblioteca.ufrgs.br/bibliotecadigital/>, [acedido em ]. Universidade Federal do Rio Grande do Sul, Normas para Monografias, <http://www.inf.ufrgs.br/biblioteca/html/normas.htm>, [acedido em ]. Universidade Federal do Rio Grande do Sul, Regimento de Pós-Graduação, <http://www.inf.ufrgs.br/pos/ppgc/comuns/regimento.html>, [acedido em ]. Universidade de São Paulo, Regimento de Pós-Graduação, <http://www.usp.br/prpg/regimento/regimento.htm>, [acedido em ]. 21

26 5.3. Diagrama de Actividades das Universidades Analisadas UFRS (Brasil) Ficheiros em anexo: UFRS.png UFRS Banca Examinadora.png UFRS Decisão da Comissao.png 22

27 DELFT (Holanda) Ficheiros em anexo: DELFT.png 23

28 24

29 OXFORD (Inglaterra) Ficheiros em anexo: Oxford.png Oxford-solicitacao.png 25

30 CURTIN (Australia) Ficheiros em Anexo: Curtin.png 26

31 5.4. Gestão Electrónica de Documentos (GED) As ferramentas de GED surgiram devido à necessidade de reduzir o volume papéis e permitir o acesso concorrente a documentos de diferentes unidades organizacionais. No seu sentido clássico as ferramentas de GED devem permitir o armazenamento electrónico, a classificação e a recuperação de documentos. Aos poucos foram incorporadas funcionalidades de controlo de versão, workflows, entre outras. A evolução das ferramentas GED conduz-nos às ferramentas EDMS (Enterprise Document Management System). EDMS são ferramentas que incorporam funcionalidades das ferramentas de Gestão de Conteúdo (WCM), Portal Corporativo (Enterprise Internet Portal) e GED, além de geralmente utilizarem a tecnologia XML Gestão de Conteúdo As ferramentas de Gestão de Conteúdo têm por objectivos reconhecer e isolar unidades de informação, como textos, imagens e números em diferentes contextos, como certificados, artigos de jornais, textos livres, s. Uma grande evolução das ferramentas de Gestão de Conteúdo é a implementação do conceito de diferenciação de forma e conteúdo. Forma é soma de estética, estrutura e navegação, conteúdo é a informação com valor agregado. A partir daí é possível compor as unidades de informação em diferentes contextos, ou seja, apresentar a informação de maneira personalizada para um grupo específico de utilizadores. As ferramentas EDMS têm como foco a partilha de documentos e não apenas o seu envio. Isso significa agilizar os processos de disseminação e recuperação de informações, permitindo que os membros da equipa tenham acesso aos documentos de qualquer lugar e a qualquer hora, podendo visualizar, elaborar, comentar, revisar e aprovar qualquer tipo de documento. Para que essas ferramentas e tecnologias possam ser implantadas é preciso uma revisão e optimização dos processos relacionados à documentação, além de uma mudança de comportamento XML O XML é um padrão desenvolvido pelo World Wide Web Consortium (W3C). Foi desenvolvido para a estruturação de informações orientadas a texto e para processar estas informações usando sistemas de informação. A principal contribuição do XML para a Gestão de Conteúdo é o fato de que esta tecnologia baseia-se na separação do conteúdo e apresentação. Este é o motivo pelo qual os principais sistemas 27

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Sistema de Gerenciamento de Conferências Tecnológicas

Sistema de Gerenciamento de Conferências Tecnológicas Sistema de Gerenciamento de Conferências Tecnológicas Versão 0.1 08/09/09 Instituto de Computação - UNICAMP Grupo: Alexandre Tolstenko 072737 Eddy Nakamura 074822 Letícia Feniman 074165 Marcel Carlos 071675

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Os Investigadores da Universidade de Coimbra e as plataformas

Os Investigadores da Universidade de Coimbra e as plataformas Os Investigadores da Universidade de Coimbra e as plataformas & 1 Índice 2 Introdução...3 3 A Plataforma de Curricula DeGóis...3 3.1 É utilizada porque...3 3.2 Com a utilização do DeGóis ganho...4 3.1

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

UNIVERSIDADE DE SÃO PAULO BIBLIOTECA DIGITAL DE TESES E DISSERTAÇÕES. MANUAL DO USUÁRIO Módulo de Livre Docência

UNIVERSIDADE DE SÃO PAULO BIBLIOTECA DIGITAL DE TESES E DISSERTAÇÕES. MANUAL DO USUÁRIO Módulo de Livre Docência UNIVERSIDADE DE SÃO PAULO BIBLIOTECA DIGITAL DE TESES E DISSERTAÇÕES MANUAL DO USUÁRIO Módulo de Livre Docência Centro de Informática de São Carlos Julho de 2011 Versão 1.1 UNIVERSIDADE DE SÃO PAULO Reitor

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Análise sistema de gestão de informação externa da unidade de sistemas de informação do CICA

Análise sistema de gestão de informação externa da unidade de sistemas de informação do CICA Análise sistema de gestão de informação externa da unidade de sistemas de informação do CICA Mestrado em Gestão de Informação Disciplina: Produtos e serviços de Informação Autor: Filipe Silva Sumário Introdução...

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

Rua Latino Coelho, 37-B 1050-132 Lisboa Portugal T. +351 213 232 960 F. +351 213 232 999

Rua Latino Coelho, 37-B 1050-132 Lisboa Portugal T. +351 213 232 960 F. +351 213 232 999 Guia do Utilizador 1. Abertura de Conta... 3 1.1 Manual... 3 1.2 Online... 3 1.2.1 Introdução... 3 1.2.2 Titulares... 4 1.2.3 Confirmar dados... 6 1.2.4 Finalizar... 7 2 Iniciar sessão... 9 3 A Minha Conta...

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Análise à Secção de Pessoal da FEUP. (usando a metodologia SSM)

Análise à Secção de Pessoal da FEUP. (usando a metodologia SSM) (usando a metodologia SSM) FEUP Mestrado em Gestão de Informação Disciplina: Análise de Sistemas de Informação Docente: António Lucas Soares Autores: Isabel Azevedo Filipe Silva Agradecimentos Gostaríamos

Leia mais

Portaria que regulamenta a tramitação electrónica de processos e CITIUS Entrega de peças processuais e de documentos por via electrónica

Portaria que regulamenta a tramitação electrónica de processos e CITIUS Entrega de peças processuais e de documentos por via electrónica 1 Portaria que regulamenta a tramitação electrónica de processos e CITIUS Entrega de peças processuais e de documentos por via electrónica 6 de Fevereiro de 2008 Perguntas & Respostas 1. O que é o CITIUS?

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, fevereiro de 2007 INFRA-ESTRUTURA

Leia mais

CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU

CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU Versão 5.0 CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU Gestão integrada de documentos e processos A gestão de documentos e processos é essencial ao bom desempenho de uma empresa e um reflexo da sua

Leia mais

Declaração de Divulgação de Princípios

Declaração de Divulgação de Princípios Declaração de Divulgação de Princípios Política MULTICERT_PJ.CA3_24.1_0001_pt.doc Identificação do Projecto: 03 Identificação da CA: Nível de Acesso: Público Data: 25/03/2009 Aviso Legal Copyright 2002-2008

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

PLATAFORMA DE DESENVOLVIMENTO TUTORIAL BÁSICO SOBRE CERTIFICAÇÃO DIGITAL

PLATAFORMA DE DESENVOLVIMENTO TUTORIAL BÁSICO SOBRE CERTIFICAÇÃO DIGITAL PLATAFORMA DE DESENVOLVIMENTO TUTORIAL BÁSICO SOBRE CERTIFICAÇÃO DIGITAL http://www.frameworkpinhao.pr.gov.br/ TUTORIAL SOBRE CERTIFICAÇÃO DIGITAL Tópicos que serão abordados: PARA QUÊ UTILIZAR ASPECTOS

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Modelo para Documento de. Especificação de Requisitos de Software

Modelo para Documento de. Especificação de Requisitos de Software Modelo para Documento de Especificação de Requisitos de Software (Baseado na norma IEEE Std 830-1993 - Recommended Practice for Software Requirements Specifications) A boa organização lógica do documento

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

GESTÃO DOCUMENTAL E FLUXOS DE TRABALHO

GESTÃO DOCUMENTAL E FLUXOS DE TRABALHO GESTÃO DOCUMENTAL E FLUXOS DE TRABALHO 2 GESTÃO DOCUMENTAL VANTAGENS Informação sempre acessível, acesso fácil e rápido Redução do espaço, custos de armazenamento e impressão Redução da duplicação de dados

Leia mais

SIMPROC SISTEMA DE PROCESSO ADMINISTRATIVO E CONTROLE DOCUMENTAL

SIMPROC SISTEMA DE PROCESSO ADMINISTRATIVO E CONTROLE DOCUMENTAL 1 SIMPROC SISTEMA DE PROCESSO ADMINISTRATIVO E CONTROLE DOCUMENTAL Toda organização, pública ou privada, independente de seu tamanho, deve constituir uma área para atendimento às demandas dos colaboradores

Leia mais

CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU

CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU Versão 4.5 CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU Gestão integrada de documentos e processos A gestão de documentos é um processo essencial ao bom desempenho de uma empre sa e um reflexo da sua

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 MERC Aplicações e Implementações de Algoritmos Criptográficos Relatório Pormenorizado Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 Introdução No projecto de AISS foi nos pedido para desenvolver

Leia mais

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Última actualização: 12 March 2009 Este manual fornece informações sobre a utilização das funções de correio

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Extracto on Line Aplicação Local Guia do Utilizador

Extracto on Line Aplicação Local Guia do Utilizador Extracto on Line Aplicação Local Guia do Utilizador Índice 1. Sobre o Guia... 4 1.1 Objectivo... 4 1.2 Utilização do Guia... 4 1.3 Acrónimos e Abreviações... 4 2. Introdução ao Extracto on Line Aplicação

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

3 ao Quadrado - Agenda Web

3 ao Quadrado - Agenda Web 3 ao Quadrado - Agenda Web Relatório de Gestão de Projectos de Software - Grupo A - LEIC 2001/2002 http://gnomo.fe.up.pt/gps01a João Montenegro - ei97023@fe.up.pt André Teixeira - ei97024@fe.up.pt Carlos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Modelo para Documento de. Especificação de Requisitos de Software

Modelo para Documento de. Especificação de Requisitos de Software Modelo para Documento de Especificação de Requisitos de Software Prof. Dr. Juliano Lopes de Oliveira (Baseado na norma IEEE Std 830-1993 - Recommended Practice for Software Requirements Specifications)

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

Automação do Processo de Instalação de Softwares

Automação do Processo de Instalação de Softwares Automação do Processo de Instalação de Softwares Aislan Nogueira Diogo Avelino João Rafael Azevedo Milene Moreira Companhia Siderúrgica Nacional - CSN RESUMO Este artigo tem como finalidade apresentar

Leia mais

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária)

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) /curriculum Julho de 2008 Versão 1.1 1 Introdução O objectivo deste guia é auxiliar o utilizador da Plataforma

Leia mais