ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

Tamanho: px
Começar a partir da página:

Download "ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia"

Transcrição

1 ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia

2 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer os tipos de ficheiros multimédia passiveis de serem usados. Aplicar ferramentas para guardar informação sensível para ser transmitida pela INTERNET. 2 Introdução A Esteganografia é a arte e a ciência de escrever mensagens secretas de uma tal forma insuspeita e segura que, ninguém com a excepção do emissor e do eventual receptor, suspeite da existência das referidas mensagens. A palavra esteganografia é de origem Grega e significa escrita escondida. Do Grego a palavra steganos (στ εγανoς) significa coberto ou protegido, e graphein (γραϕειν) significa escrever. A primeira vez que esta expressão foi registada em 1499 por Johannes Trithemius na sua obra Steganographia, um tratado em criptografia e esteganografia. O livro foi considerado mágico. Geralmente, as mensagens vão estar disseminadas em outros conteúdos, tais como: images, artigos, ficheiros de áudio, etc. O método clássico consiste em esconder mensagens com tinta invisível entre linhas de texto visível. A vantagem da esteganografia sobre a criptografia é que as mensagens não chamam a atenção de terceiros. As mensagens cifradas são visíveis, não importa a qualidade da cifra usada, nenhuma cifra é inquebrável. A cifra pode representar um problema em alguns países onde o emprego de cifra é ilegal. Enquanto que a criptografia apenas pode proteger o conteúdo, a esteganografia protege tanto o conteúdo como as partes em comunicação - quem não vê é como quem não sabe. A esteganografia também inclui o processo de esconder informação em ficheiros de formato digital. Na esteganografia digital, as comunicações electrónicas podem incluir a codificação estenográfica dentro da camada de transporte, num documento, numa imagem, num programa ou num protocolo. Os ficheiro multimédia são ideais para a transmissão estenográfica devido à sua grande dimensão. Um emissor pode começar com uma imagem inócua e ajustar a cor de 100 em 100 pixel para corresponder a uma letra do alfabeto. Este tipo de alteração não é perceptível ao olhar. 3 Avaliação de riscos da Esteganografia A aproximação clássica para a avaliação de riscos consiste em identificar e analisar a ameaça, então determina-se a vulnerabilidade da ameaça, e finalmente define-se o impacto da vulnerabilidade se for explorada. Ameaça: As aplicações de esteganografia digital podem ser usadas para esconder informação sensível e enviar essa mesma informação para fora do ambiente normal de aplicação, através de supostos mecanismos de protecção. Vulnerabilidade: Algumas organizações têm desenvolvido procedimentos de protecção. O número de empresas é pequeno uma vez que a esteganografia não é considerada uma ameaça. Poucas são as organizações que compreendem esta ameaça. Impacto: Disseminação de informação sensível pode por em causa todo um sistema de informação. 2

3 Contra-medidas: A aproximação tradicional para o emprego de esteganografia digital tem sido através de uma aproximação de força-bruta, também referida como detecção baseada em anomalia. Detecção de Assinatura: Algumas aplicações de esteganografia deixam uma assinatura que pode ser identificável, ou uma sequência binária característica no ficheiro onde foi escondida a mensagem. A detecção baseada em assinatura de aplicações de esteganografia não é o mesmo conceito usado na detecção de assinaturas de vírus, worms, ou outras formas de malware. 4 Aplicação prática de esteganografia digital A forma mais simples de esteganografia digital é o algoritmo Least Significant Bit (LSB), onde a representação binária dos dados a esconder é colocada no LSB dos bytes da imagem portadora. A alteração global que a imagem vai sofrer é muito pequena de modo que a alteração não é visível. Verifica-se que quanto maior for a dimensão da imagem, maior a é sua capacidade de esconder texto. A Figura 1 mostra a primeira fase do processo, quando a imagem é acedida como uma série de bytes. Dependendo do formato de imagem, um pixel pode ser representada por um ou mais bytes. Neste exemplo, é usado uma imagem PNG com 24 bits de cor, que utilizam um byte de cada canal vermelho (R), verde (G) e azul (B). Figura 1: Acesso ao bytes de uma imagem PNG A fase seguinte consiste em ler o ficheiro de texto e aceder a cada um dos bits conforme ilustrado na Figura 2. O algoritmo LSB apenas modifica os bits menos significativos de cada byte da imagem, como apresentado na Figura 3. A extracção de um ficheiro de texto de uma imagem é feito de forma inversa. 3

4 Figura 2: Acesso aos bits de um ficheiro de texto Figura 3: Inserção de texto numa imagem 5 Identificação de esteganografia em imagens A identificação de mensagens escondidas em figuras pode ser conseguida através da analise matemática de cada uma. A aplicação de filtros passa-banda ou a alteração dos níveis de cor podem constituir um ponto de partida. Assim, realize as seguintes acções: 4

5 i) Iniciar a máquina virtual BT5 ii) Abrir uma consola e mudar para a directoria ImageJ: root@bt: # cd /Util/Stego/ImageJ iii) Correr o programa ImageJ com o comando:./run & iv) Mudar para a pasta onde estão as imagens a analisar com o seguinte comando: cd /stego-images Nesta directoria estão colocados um conjunto de imagens, umas com informação escondida, outras no estado original. 5.1 ImageJ Do conjunto de imagens que descarregou, utilize o ImageJ para abrir cada uma. Depois seleccione os filtros indicados na Figura. 4 para avaliar quais as figuras que foram usadas para esconder ficheiros de texto. Após o processamento das imagens, será visível uma faixa de ruído. (a) Gamma (b) FFT Figura 4: Aplicação dos filtro do ImageJ A aplicação do filtro Gamma é feita colocando o valor a 0.05 e seleccionando a opção Preview. Para o filtro Passa-banda basta apenas carregar em Ok. Pode também usar a opção Enhance Contrast disponível no menu Process, bem como o filtro Convolve presente em: P rocess F ilters Convolve Pode usar a opção do Menu F ile OpenNext para abrir a figura seguinte. Responda à seguinte questão: A. Quais as figuras que contêm texto escondido? 5

6 5.2 Java Stego Cada figura que contém texto escondido, a figura foi processada com a aplicação Java Stego. A obtenção do texto inicial deve ser feita do seguinte modo: i) mudar para a directoria do Java Stego com o seguinte comando: cd /Util/Stego/Java\ Stego ii) para cada imagem fazer:./run RevealText 0 /stego-images/<nome do ficheiro da imagem> (NOTA: os ficheiros txt extraídos das imagens são colocados na directoria onde estão as imagens: root/stego-images) Responda à seguinte questão: B. Qual o conteúdo do texto que estava escondido nas imagens? 5.3 Hide4PGP A capacidade de esconder informação em ficheiros multimédia depende do tipo de ficheiro a usar. O processo de ocultação de informação tanto pode ser efectuado em ficheiros de imagem como em ficheiros de áudio. A aplicação hide4pgp permite identificar a capacidade de armazenamento em ficheiros do tipo BMP, WAV e VOC, bem como esconder e mostrar o texto colocado nos ficheiros. O programa hide4pgp está na seguinte directoria: /Util/Hide4PGP Para identificar o espaço disponível em cada ficheiro multimédia deve fazer: /root/util/hide4pgp/hide4pgp -i <media file> Para esconder um ficheiro de texto em cada ficheiro multimédia deve fazer: /root/util/hide4pgp/hide4pgp -v <media file> <ficheiro a esconder> Para recuperar um ficheiro de texto de cada ficheiro multimédia deve fazer: /root/util/hide4pgp/hide4pgp -x -v <media file> <ficheiro escondido> Assim, realize as seguintes acções: Responda às seguintes questões: C. Para cada ficheiro colocado na pasta /stego-wav, identifique a capacidade de cada um para esconder texto. D. Consegue identificar qual ou quais os ficheiros que contém dados ocultos? Porquê? E. Recorrendo à aplicação hide4pgp identifique o texto que foi escondido nos ficheiros. NOTA: Alguns ficheiros est~ao nos formatos TXT, PDF e PNG. Sugere-se que n~ao use extens~ao no nome dos ficheiros e observe o comprimento de cada um deles para responder quest~ao D. Bom trabalho! 6

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

EsteganoGrafia. Jiyan Yari

EsteganoGrafia. Jiyan Yari EsteganoGrafia Jiyan Yari Premissa: Informação é poder...! Objetivo: Esconder a informação de tal forma que somente o destinatário possa ter acesso ao seu conteúdo. Somente o remetente e o destinatário

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Motivação Histórico Definições Classificação Esteganografia Técnicas

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

Encriptação de Mensagens

Encriptação de Mensagens Instituto Superior Técnico Fundamentos da Programação 2016/2017 Enunciado do 1 o Projecto Data de entrega: 4 de Novembro de 2016 às 23h59 Encriptação de Mensagens Pretende-se com este trabalho a implementação

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica de Telecomunicações de Computadores Guia de utilização do Moodle (Versão 1.6.2) Vista do Professor Versão 2.0 Outubro

Leia mais

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp. Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Histórico Definições Classificação Projetos Governamentais

Leia mais

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de

Leia mais

Associações de Ficheiros. Mike McBride Tradução: José Pires

Associações de Ficheiros. Mike McBride Tradução: José Pires Mike McBride Tradução: José Pires 2 Conteúdo 1 Associações de Ficheiros 4 1.1 Introdução.......................................... 4 1.2 Como usar este módulo.................................. 4 1.2.1

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3 Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra

Leia mais

PROVA Duração da prova: 120 minutos. Grupo 1 - Três questões de resposta múltipla de matemática.

PROVA Duração da prova: 120 minutos. Grupo 1 - Três questões de resposta múltipla de matemática. Página 1 de 8 Provas especialmente adequadas destinadas a avaliar a capacidade para a frequência do ensino superior dos maiores de 23 anos, Decreto-Lei n.º 113/2014, de 16 de julho AVALIAÇÃO DA CAPACIDADE

Leia mais

Utilização de anúncios

Utilização de anúncios Utilização de anúncios Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras marcas comerciais

Leia mais

Manual do Nero DriveSpeed

Manual do Nero DriveSpeed Manual do Nero DriveSpeed Nero AG Informações sobre direitos de autor e marcas O manual do Nero DriveSpeed e a totalidade do respectivo conteúdo estão protegidos por copyright e são propriedade da Nero

Leia mais

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem:

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem: Postado Em 25/08/2015 [data do post] por Fábio dos Reis [autor do post] em Segurança [categoria do post] Esteganografia é a prática de esconder mensagens, arquivos ou imagens / vídeos dentro de outras

Leia mais

Manual do utilizador Prestigio Nobile PER3562. Operações básicas

Manual do utilizador Prestigio Nobile PER3562. Operações básicas Manual do utilizador Operações básicas Mantenha premido o Botão de alimentação para ligar o dispositivo. Acede automaticamente ao menu principal no ecrã Início depois de aparecer o ecrã de arranque. O

Leia mais

Televisão Digital. Codificação de Entropia Códigos de Huffman. Hélio Manuel Gonçalves Jaco

Televisão Digital. Codificação de Entropia Códigos de Huffman. Hélio Manuel Gonçalves Jaco Codificação de Entropia Códigos de Huffman Hélio Manuel Gonçalves Jaco Porto, Outubro de 2006 1. Objectivo Desenvolver um programa que gere códigos de Huffman de imagens às quais foi aplicada uma transformada

Leia mais

Escola Secundária com 3º Ciclo de Manuel da Fonseca

Escola Secundária com 3º Ciclo de Manuel da Fonseca Escola Secundária com 3º Ciclo de Manuel da Fonseca Exame a Nível de Escola Ao abrigo do Decreto-Lei n.º 357/2007, de 29 de Outubro Prova Escrita Aplicações Informáticas B 11º Ano Curso Científico-Humanistícos

Leia mais

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto

Leia mais

MANUAL DE INSTALAÇÃO E TUTORIAL BÁSICO DE UTILIZAÇÃO DO PROGRAMA YASARA VIEW

MANUAL DE INSTALAÇÃO E TUTORIAL BÁSICO DE UTILIZAÇÃO DO PROGRAMA YASARA VIEW MANUAL DE INSTALAÇÃO E BÁSICO DE UTILIZAÇÃO DO PROGRAMA 1 Neste tutorial será apresentada uma ferramenta informática intuitiva e de acesso livre YASARA View que pode ser usada na sala de aula para que

Leia mais

GRUPO I (9 valores) 1. Uma fotografia das férias na praia 2. Uma fotografia da superfície do planeta Marte 3. Uma fotografia da capa de um livro

GRUPO I (9 valores) 1. Uma fotografia das férias na praia 2. Uma fotografia da superfície do planeta Marte 3. Uma fotografia da capa de um livro Sistemas Multimédia Departamento de Inovação, Ciência e Tecnologia 2º Teste 2006/06/07 14:00h Duração: 2h00m GRUPO I (9 valores) 1. [3,5] Caracterize e compare os gráficos vectoriais com as imagens bitmap

Leia mais

O que pode fazer com o Image Data Converter

O que pode fazer com o Image Data Converter O que pode fazer com o Image Data Converter Bem-vindo ao Image Data Converter Ver.1.5, o software de aplicação que lhe permite ver e fazer ajustes num ficheiro de formato RAW (SRF) ( ficheiro RAW neste

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Microsoft Outlook Versão Provisória

Microsoft Outlook Versão Provisória Instituto Politécnico de Tomar Escola Superior de Gestão Área Interdepartamental de Tecnologias de Informação e Comunicação Microsoft Outlook 2003 Versão Provisória Introdução Introdução O Microsoft Outlook

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Correio electrónico. Agrupamento de Escolas de Albufeira

Correio electrónico. Agrupamento de Escolas de Albufeira Correio electrónico 1 1 Primeiros Passos Para aceder ao email do Agrupamento pode digitar directamente no seu browser (Internet Explorer, Firefox, Chrome, ) o endereço: webmail.aealbufeira.pt O correio

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Transcend JetFlash SecureDrive Obrigado por adquirir a unidade USB Flash da Transcend com encriptação de 256-bit AES integrada. O JetFlash SecureDrive ajuda-o(a) a salvaguardar os

Leia mais

Os computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos.

Os computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos. Os computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos. Todas as formas de informação devem ser convertidas para a forma digital de

Leia mais

Duração do Teste: 2h.

Duração do Teste: 2h. Telecomunicações e Redes de Computadores Licenciatura em Engenharia e Gestão Industrial Prof. João Pires 1º Teste, 2007/2008 30 de Abril de 2007 Nome: Número: Duração do Teste: 2h. A prova é composta por

Leia mais

AS TIC no Agrupamento de Escolas de Albufeira

AS TIC no Agrupamento de Escolas de Albufeira AS TIC no Guia de Utilização - Parte I O disponibiliza vários recursos, no âmbito das TIC, que podem facilitar o trabalho, cooperação e troca de informação entre os vários elementos da Comunidade Educativa.

Leia mais

Formatos Imagem. Licenciatura em Engenharia Informática e de Computadores Computação Gráfica. Apontamentos CG Edward Angel, Sec. 8.

Formatos Imagem. Licenciatura em Engenharia Informática e de Computadores Computação Gráfica. Apontamentos CG Edward Angel, Sec. 8. Licenciatura em Engenharia Informática e de Computadores Computação Gráfica Formatos Imagem Apontamentos CG Edward Angel, Sec. 8.2 Siglas DIB: Device Independent Bitmap windows BMP: Windows Bitmap GIF:

Leia mais

Teclados Virtuais. Março 2012.

Teclados Virtuais. Março 2012. Março 2012. Índice 1. Introdução 2 Introdução ao adapro 2 Introdução aos Teclados Virtuais 3 2. Executar a aplicação de Teclados Virtuais 6 3. Teclado Virtual Tipo 1 7 3.1. Painel de Edição 7 3.2. Criar

Leia mais

Leitor de CDs. INTRODUÇÃO DE CDs

Leitor de CDs. INTRODUÇÃO DE CDs Leitor de CDs INTRODUÇÃO DE CDs CUIDADOS Não force a entrada do CD na ranhura. Não utilizar CDs com formas irregulares e CDs com uma película de protecção contra riscos ou etiquetas autocolantes. A unidade

Leia mais

Motivação Por que estudar?

Motivação Por que estudar? Aula 04 Imagens Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação Motivação Por que estudar? Imagens digitais

Leia mais

O Manual do KSystemLog. Nicolas Ternisien

O Manual do KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Conteúdo 1 Usar o KSystemLog 5 1.1 Introdução.......................................... 5 1.1.1 O que é o KSystemLog?.............................. 5 1.1.2 Características....................................

Leia mais

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados

Leia mais

Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral

Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral Luiz Diego Aquino ldaquino@gmail.com Orientador: Aurélio Faustino Hoppe SUMÁRIO 1. Introdução 2. Problema

Leia mais

Guia do Serviço EcoFactura (Receptor) da Generix Group Portugal

Guia do Serviço EcoFactura (Receptor) da Generix Group Portugal Guia do Serviço EcoFactura (Receptor) da Generix Group Portugal Este manual visa ser uma ajuda na utilização do Serviço On-Demand Ecofactura. São descritas as várias funcionalidades com base em vários

Leia mais

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos

Leia mais

Módulo de Aprendizagem I

Módulo de Aprendizagem I Módulo de Aprendizagem I Digitalizar fotografias para a base de dados do SiFEUP Notas: No decorrer deste módulo de aprendizagem, pressupõe-se que o utilizador já tem o scanner devidamente instalado no

Leia mais

PROVA MODELO Duração da prova: 120 minutos. Grupo 1 - Três questões de resposta múltipla de matemática.

PROVA MODELO Duração da prova: 120 minutos. Grupo 1 - Três questões de resposta múltipla de matemática. Página 1 de 8 Provas especialmente adequadas destinadas a avaliar a capacidade para a frequência do ensino superior dos maiores de 23 anos, Decreto-Lei n.º 113/2014, de 16 de julho AVALIAÇÃO DA CAPACIDADE

Leia mais

Configuração da Notificação do Sistema. Mike McBride Tradução: José Pires

Configuração da Notificação do Sistema. Mike McBride Tradução: José Pires Configuração da Notificação do Sistema Mike McBride Tradução: José Pires 2 Conteúdo 1 Configuração da Notificação do Sistema 4 1.1 Aplicações.......................................... 4 1.1.1 Mudar uma

Leia mais

USER GUIDE PORTUGUESE MVISION 9080 NET

USER GUIDE PORTUGUESE MVISION 9080 NET USER GUIDE PORTUGUESE MANUAL DO UTILIZADOR MVISION 9080 NET A MVISION NÃO SE RESPONSABILIZA PELA ALTERAÇÃO DO FIRMWARE. QUANDO É EFECTUADA TAL ALTERAÇÃO, O RECEPTOR PERDE A GARANTIA DE FÁBRICA. PARA EFECTUAR

Leia mais

TUTORIAL DO SOFTWARE SMART NOTEBOOK 10

TUTORIAL DO SOFTWARE SMART NOTEBOOK 10 TUTORIAL DO SOFTWARE SMART NOTEBOOK 10 Índice 1. BARRA DE FERRAMENTAS... 2 2. BARRA DE MENUS:... 3 Menu FICHEIRO... 3 -GUARDAR PÁGINA COMO ITEM DA GALERIA... 3 - IMPRIMIR... 4 Menu EDITAR... 4 - CLONAR...

Leia mais

Fundamentos da Compressão de Vídeo

Fundamentos da Compressão de Vídeo Sistemas de Telecomunicações 2007-2008 Televisão Digital Fundamentos da Compressão de Vídeo Rui Marcelino Abril 2008 Engenharia Electrica e Electrónica - TIT Sumário 1. Motivação para Compressão de Vídeo

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

O Manual do KNotes. Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: José Pires

O Manual do KNotes. Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: José Pires Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 Utilizar o KNotes 6 3 Configuração 9 3.1 Configurar as Opções Predefinidas do KNotes.....................

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

PROVA MODELO. Duração da prova: 120 minutos

PROVA MODELO. Duração da prova: 120 minutos Página 1 de 7 Provas especialmente adequadas destinadas a avaliar a capacidade para a frequência do ensino superior dos maiores de 23 anos, Decreto-Lei n.º 64/2006, de 21 de Março AVALIAÇÃO DA CAPACIDADE

Leia mais

FERRAMENTA DE COMPRESSÃO E CIFRAGEM

FERRAMENTA DE COMPRESSÃO E CIFRAGEM Programa de COMPRESSÃO E CIFRAGEM SECRETZIP (apenas para Windows) O programa está incluído na unidade Flash USB. Consulte o manual na unidade Flash USB ou visite www.integralmemory.com para transferir

Leia mais

CURSO PROFISSIONAL Técnico Auxiliar de Saúde - PLANIFICAÇÃO 2016/2017 DISCIPLINA - TIC

CURSO PROFISSIONAL Técnico Auxiliar de Saúde - PLANIFICAÇÃO 2016/2017 DISCIPLINA - TIC CURSO PROFISSIONAL Técnico Auxiliar de Saúde - PLANIFICAÇÃO 16/17 DISCIPLINA - TIC 1 - Utilização da Internet PLANIFICAÇÃO ANUAL Tempos letivos 1 Utilização da Internet Conhecer e utilizar o correio eletrónico

Leia mais

Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001

Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001 Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001 Copyright ANO Sistemas de Informática e Serviços, Lda. Este Manual e o seu conteúdo são propriedade intelectual da ano Sistemas

Leia mais

Trabalho Prático: Camada Física

Trabalho Prático: Camada Física Descrição Simular o funcionamento do enlace físico através da implementação das seguintes codificações Binária Manchester Manchester Diferencial Detalhes do projeto Conforme explicado em sala de aula Principais

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

Capítulo II Imagem Digital

Capítulo II Imagem Digital Capítulo II Imagem Digital Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Formação de uma imagem 2. Representação digital de uma imagem 3. Cor 4. Histogramas 5. Ruído

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

Conceitos Básicos de Teleprocessamento e Comunicação de Dados

Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Desde 1838, quando Samuel F. B. Morse transmitiu, pela primeira vez, uma mensagem

Leia mais

SecBox: Uma abordagem para segurança de set-top boxes em TV Digital

SecBox: Uma abordagem para segurança de set-top boxes em TV Digital SecBox: Uma abordagem para segurança de set-top boxes em TV Digital Diego Fiori de Carvalho Mateus G. Milanez Mário J. B. Avelino Sarita M. Bruschi Rudinei Goularte 1 Sumário Introdução TV Digital Segurança

Leia mais

Prof. Carlos messani

Prof. Carlos messani Prof. Carlos messani Em processamento digital de sinais, Codificação significa a modificação de características de um sinal para torná-lo mais apropriado para uma aplicação específica, como por exemplo

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Introduzir ao formando sobre as funcionalidades básicas de um PC (Personal Computer) do Windows 7.

Introduzir ao formando sobre as funcionalidades básicas de um PC (Personal Computer) do Windows 7. BREVES NOTAS Introduzir ao formando sobre as funcionalidades básicas de um PC (Personal Computer) e do Windows 7. PC é uma máquina electrónica capaz de receber dados, processalos, armazena-los e tirar

Leia mais

UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA. Objectivos

UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA. Objectivos UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA Objectivos 1 2 Objectivos Caracterizar os diferentes tipos de media existentes Definir o conceito de multimédia Diferenciar o conceito de multimédia Diferenciar

Leia mais

Manual Prático. Elisabete Aguiar

Manual Prático. Elisabete Aguiar Manual Prático Elisabete Aguiar Índice A BARRA DE OPÇÕES... 4 Abrir um documento existente... 6 Guardar um documento Word... 7 Ambiente de Trabalho no Microsoft Word 2007... 9 Configuração de Páginas...

Leia mais

Uma metodologia para aprimoramento do Video Colortoning

Uma metodologia para aprimoramento do Video Colortoning Graduação em Ciência da Computação Uma metodologia para aprimoramento do Video Colortoning Renato Oliveira dos Santos Trabalho de Graduação Recife 29 de outubro de 2014 Universidade Federal de Pernambuco

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza ESTEGANOGRAFIA - Taxonomia ESTEGANOGRAFIA - Taxonomia ESTEGANOGRAFIA Canais secretos A criação de uma comunicação entre duas partes em que

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Março de 2010 Índice 1. Aceder à aplicação... 3 2. Alterar Palavra passe... 3 3. Reportar/Consultar Anomalias... 4 3.1 Reportar anomalia... 4 3.2 Consultar anomalia... 8 4. Propor/consultar

Leia mais

Apresentar Propostas Acesso Universal

Apresentar Propostas Acesso Universal Guia de utilização Apresentar Propostas Novembro 2008 Apresentar Propostas - - Índice PREÂMBULO... 3 ACESSO À PLATAFORMA... 4 ÁREA DE TRABALHO... 5 APRESENTAR PROPOSTAS... 11 RECEPÇÃO DE ADJUDICAÇÃO...

Leia mais

Conceitos básicos de comunicação. Prof. Marciano dos Santos Dionizio

Conceitos básicos de comunicação. Prof. Marciano dos Santos Dionizio Conceitos básicos de comunicação Prof. Marciano dos Santos Dionizio Conceitos básicos de comunicação A comunicação é um processo de transferência e processamento de informações entre dois pontos por meio

Leia mais

OFICINA DE MULTIMÉDIA B

OFICINA DE MULTIMÉDIA B OFICINA DE MULTIMÉDIA B Ficheiros de imagem Índice Manipulação - procedimentos 3 Captura 4 Visualização 5 Processamento 6 Armazenamento/compressão 7 Arquivos de imagem 9 Profundidade de bit e de cor 11

Leia mais

mail.pt correio electrónico... abrir o programa pag.. 14 registo de um endereço pag.. 8 e 9 caixa de correio...

mail.pt  correio electrónico... abrir o programa pag.. 14 registo de um endereço pag.. 8 e 9 caixa de correio... mail.pt 1 http://www.uarte.mct. correio electrónico...... pag.. 2 abrir o programa...... pag.. 3 registo de um endereço...... pag.. 4 a 7 caixa de correio...... pag.. 8 e 9 escrever e enviar uma mensagem...

Leia mais

Migrar para o OneNote 2010

Migrar para o OneNote 2010 Neste Guia O aspecto do Microsoft OneNote 2010 é muito diferente do OneNote 2007, pelo que este guia foi criado para ajudar a minimizar a curva de aprendizagem. Continue a ler para conhecer as partes essenciais

Leia mais

Manual Nero BurnRights

Manual Nero BurnRights Manual Nero AG Informações sobre direitos de autor e marcas O manual do e todo o seu conteúdo estão protegidos pelos direitos de autor e são da propriedade da empresa Nero AG. Todos os direitos reservados.

Leia mais

Claranet. Política de Segurança da Informação. Versão 3.0

Claranet. Política de Segurança da Informação. Versão 3.0 Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...

Leia mais

Manual Nero InfoTool. Nero AG

Manual Nero InfoTool. Nero AG Manual Nero InfoTool Nero AG Informações sobre direitos de autor e marcas O manual do Nero InfoTool e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

BC-0504 Natureza da Informação

BC-0504 Natureza da Informação BC-0504 Natureza da Informação Aula 3 Transmissão serial e paralela da informação e medida da informação transmitida Equipe de professores de Natureza da Informação Parte 0 Sistemas de numeração Decimal

Leia mais

Principais formatos de imagem

Principais formatos de imagem Principais formatos de imagem Formatos de imagem pixelizada Características Vantagens Desvantagens BMP Bitmap Nº máximo de cores: Até 16 milhões de cores (24 bit) Compressão: Não tem. Perda de aplicável.

Leia mais

Um sistema de difusão de informação a nível da aplicação

Um sistema de difusão de informação a nível da aplicação Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema

Leia mais

ELECTRONIC SOLUTIONS TO IMPROVE YOUR BUSINESS

ELECTRONIC SOLUTIONS TO IMPROVE YOUR BUSINESS ELECTRONIC SOLUTIONS TO IMPROVE YOUR BUSINESS Manual de Configuração para MAC OS Setembro/2010 Índice 1. Introdução 2. Instalação base do Cartão do Cidadão 3. Configuração 4. Assinar documento no Bizgov

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

CONSELHO SUPERIOR DA MAGISTRATURA

CONSELHO SUPERIOR DA MAGISTRATURA INSTRUÇÕES DE CANDIDATURA CONCURSO CURRICULAR DE ACESSO AOS TRIBUNAIS DA RELAÇÃO v. 1.1 Data da última actualização: 02-12-2014 1 / 11 1. Acesso à Aplicação Iudex 1. Endereço Copie para o endereço do browser

Leia mais

Grupo. 1 Introdução e objectivos. 2 Estudo do protocolo IETF Stream Control Transport Protocol SCT 2.2 Estudo do formato dos pacotes SCTP

Grupo. 1 Introdução e objectivos. 2 Estudo do protocolo IETF Stream Control Transport Protocol SCT 2.2 Estudo do formato dos pacotes SCTP Departamento de Ciências e Tecnologias da Informação Inteligência em Gestão de Redes e Serviços (2009/10) Laboratório 2.1 (versão 4.0): Sinalização sobre IP SCTP Grupo 1 Introdução e objectivos O objectivo

Leia mais

Introdução ao Processamento de Imagens Digitais Aula 01

Introdução ao Processamento de Imagens Digitais Aula 01 Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação

Leia mais

Linguagem C Introdução. Contexto Histórico Principais diferenças do Java Funções em C Compilar programas em C no Linux

Linguagem C Introdução. Contexto Histórico Principais diferenças do Java Funções em C Compilar programas em C no Linux Linguagem C Introdução Contexto Histórico Principais diferenças do Java Funções em C Compilar programas em C no Linux Porquê C em AC? A linguagem C fornece um modelo de programação próximo da máquina física

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Manual do utilizador

Manual do utilizador BT24WOM Manual do utilizador LEITOR MULTIMÉDIA DIGITAL Descrição geral das funções O BT24WOM é um leitor MP4 com ecrã táctil. O utilizador pode utilizar os dedos para tocar no ícone e seleccionar o menu

Leia mais

Trabalho de laboratório sobre HTTP

Trabalho de laboratório sobre HTTP Trabalho de laboratório sobre HTTP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 26 a 30 de Setembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo

Leia mais