ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia
|
|
- Neusa Escobar de Vieira
- 7 Há anos
- Visualizações:
Transcrição
1 ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia
2 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer os tipos de ficheiros multimédia passiveis de serem usados. Aplicar ferramentas para guardar informação sensível para ser transmitida pela INTERNET. 2 Introdução A Esteganografia é a arte e a ciência de escrever mensagens secretas de uma tal forma insuspeita e segura que, ninguém com a excepção do emissor e do eventual receptor, suspeite da existência das referidas mensagens. A palavra esteganografia é de origem Grega e significa escrita escondida. Do Grego a palavra steganos (στ εγανoς) significa coberto ou protegido, e graphein (γραϕειν) significa escrever. A primeira vez que esta expressão foi registada em 1499 por Johannes Trithemius na sua obra Steganographia, um tratado em criptografia e esteganografia. O livro foi considerado mágico. Geralmente, as mensagens vão estar disseminadas em outros conteúdos, tais como: images, artigos, ficheiros de áudio, etc. O método clássico consiste em esconder mensagens com tinta invisível entre linhas de texto visível. A vantagem da esteganografia sobre a criptografia é que as mensagens não chamam a atenção de terceiros. As mensagens cifradas são visíveis, não importa a qualidade da cifra usada, nenhuma cifra é inquebrável. A cifra pode representar um problema em alguns países onde o emprego de cifra é ilegal. Enquanto que a criptografia apenas pode proteger o conteúdo, a esteganografia protege tanto o conteúdo como as partes em comunicação - quem não vê é como quem não sabe. A esteganografia também inclui o processo de esconder informação em ficheiros de formato digital. Na esteganografia digital, as comunicações electrónicas podem incluir a codificação estenográfica dentro da camada de transporte, num documento, numa imagem, num programa ou num protocolo. Os ficheiro multimédia são ideais para a transmissão estenográfica devido à sua grande dimensão. Um emissor pode começar com uma imagem inócua e ajustar a cor de 100 em 100 pixel para corresponder a uma letra do alfabeto. Este tipo de alteração não é perceptível ao olhar. 3 Avaliação de riscos da Esteganografia A aproximação clássica para a avaliação de riscos consiste em identificar e analisar a ameaça, então determina-se a vulnerabilidade da ameaça, e finalmente define-se o impacto da vulnerabilidade se for explorada. Ameaça: As aplicações de esteganografia digital podem ser usadas para esconder informação sensível e enviar essa mesma informação para fora do ambiente normal de aplicação, através de supostos mecanismos de protecção. Vulnerabilidade: Algumas organizações têm desenvolvido procedimentos de protecção. O número de empresas é pequeno uma vez que a esteganografia não é considerada uma ameaça. Poucas são as organizações que compreendem esta ameaça. Impacto: Disseminação de informação sensível pode por em causa todo um sistema de informação. 2
3 Contra-medidas: A aproximação tradicional para o emprego de esteganografia digital tem sido através de uma aproximação de força-bruta, também referida como detecção baseada em anomalia. Detecção de Assinatura: Algumas aplicações de esteganografia deixam uma assinatura que pode ser identificável, ou uma sequência binária característica no ficheiro onde foi escondida a mensagem. A detecção baseada em assinatura de aplicações de esteganografia não é o mesmo conceito usado na detecção de assinaturas de vírus, worms, ou outras formas de malware. 4 Aplicação prática de esteganografia digital A forma mais simples de esteganografia digital é o algoritmo Least Significant Bit (LSB), onde a representação binária dos dados a esconder é colocada no LSB dos bytes da imagem portadora. A alteração global que a imagem vai sofrer é muito pequena de modo que a alteração não é visível. Verifica-se que quanto maior for a dimensão da imagem, maior a é sua capacidade de esconder texto. A Figura 1 mostra a primeira fase do processo, quando a imagem é acedida como uma série de bytes. Dependendo do formato de imagem, um pixel pode ser representada por um ou mais bytes. Neste exemplo, é usado uma imagem PNG com 24 bits de cor, que utilizam um byte de cada canal vermelho (R), verde (G) e azul (B). Figura 1: Acesso ao bytes de uma imagem PNG A fase seguinte consiste em ler o ficheiro de texto e aceder a cada um dos bits conforme ilustrado na Figura 2. O algoritmo LSB apenas modifica os bits menos significativos de cada byte da imagem, como apresentado na Figura 3. A extracção de um ficheiro de texto de uma imagem é feito de forma inversa. 3
4 Figura 2: Acesso aos bits de um ficheiro de texto Figura 3: Inserção de texto numa imagem 5 Identificação de esteganografia em imagens A identificação de mensagens escondidas em figuras pode ser conseguida através da analise matemática de cada uma. A aplicação de filtros passa-banda ou a alteração dos níveis de cor podem constituir um ponto de partida. Assim, realize as seguintes acções: 4
5 i) Iniciar a máquina virtual BT5 ii) Abrir uma consola e mudar para a directoria ImageJ: root@bt: # cd /Util/Stego/ImageJ iii) Correr o programa ImageJ com o comando:./run & iv) Mudar para a pasta onde estão as imagens a analisar com o seguinte comando: cd /stego-images Nesta directoria estão colocados um conjunto de imagens, umas com informação escondida, outras no estado original. 5.1 ImageJ Do conjunto de imagens que descarregou, utilize o ImageJ para abrir cada uma. Depois seleccione os filtros indicados na Figura. 4 para avaliar quais as figuras que foram usadas para esconder ficheiros de texto. Após o processamento das imagens, será visível uma faixa de ruído. (a) Gamma (b) FFT Figura 4: Aplicação dos filtro do ImageJ A aplicação do filtro Gamma é feita colocando o valor a 0.05 e seleccionando a opção Preview. Para o filtro Passa-banda basta apenas carregar em Ok. Pode também usar a opção Enhance Contrast disponível no menu Process, bem como o filtro Convolve presente em: P rocess F ilters Convolve Pode usar a opção do Menu F ile OpenNext para abrir a figura seguinte. Responda à seguinte questão: A. Quais as figuras que contêm texto escondido? 5
6 5.2 Java Stego Cada figura que contém texto escondido, a figura foi processada com a aplicação Java Stego. A obtenção do texto inicial deve ser feita do seguinte modo: i) mudar para a directoria do Java Stego com o seguinte comando: cd /Util/Stego/Java\ Stego ii) para cada imagem fazer:./run RevealText 0 /stego-images/<nome do ficheiro da imagem> (NOTA: os ficheiros txt extraídos das imagens são colocados na directoria onde estão as imagens: root/stego-images) Responda à seguinte questão: B. Qual o conteúdo do texto que estava escondido nas imagens? 5.3 Hide4PGP A capacidade de esconder informação em ficheiros multimédia depende do tipo de ficheiro a usar. O processo de ocultação de informação tanto pode ser efectuado em ficheiros de imagem como em ficheiros de áudio. A aplicação hide4pgp permite identificar a capacidade de armazenamento em ficheiros do tipo BMP, WAV e VOC, bem como esconder e mostrar o texto colocado nos ficheiros. O programa hide4pgp está na seguinte directoria: /Util/Hide4PGP Para identificar o espaço disponível em cada ficheiro multimédia deve fazer: /root/util/hide4pgp/hide4pgp -i <media file> Para esconder um ficheiro de texto em cada ficheiro multimédia deve fazer: /root/util/hide4pgp/hide4pgp -v <media file> <ficheiro a esconder> Para recuperar um ficheiro de texto de cada ficheiro multimédia deve fazer: /root/util/hide4pgp/hide4pgp -x -v <media file> <ficheiro escondido> Assim, realize as seguintes acções: Responda às seguintes questões: C. Para cada ficheiro colocado na pasta /stego-wav, identifique a capacidade de cada um para esconder texto. D. Consegue identificar qual ou quais os ficheiros que contém dados ocultos? Porquê? E. Recorrendo à aplicação hide4pgp identifique o texto que foi escondido nos ficheiros. NOTA: Alguns ficheiros est~ao nos formatos TXT, PDF e PNG. Sugere-se que n~ao use extens~ao no nome dos ficheiros e observe o comprimento de cada um deles para responder quest~ao D. Bom trabalho! 6
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisEsteganoGrafia. Jiyan Yari
EsteganoGrafia Jiyan Yari Premissa: Informação é poder...! Objetivo: Esconder a informação de tal forma que somente o destinatário possa ter acesso ao seu conteúdo. Somente o remetente e o destinatário
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisEsteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc
Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Motivação Histórico Definições Classificação Esteganografia Técnicas
Leia mais05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisEncriptação de Mensagens
Instituto Superior Técnico Fundamentos da Programação 2016/2017 Enunciado do 1 o Projecto Data de entrega: 4 de Novembro de 2016 às 23h59 Encriptação de Mensagens Pretende-se com este trabalho a implementação
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisInstituto Superior de Engenharia de Lisboa
Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica de Telecomunicações de Computadores Guia de utilização do Moodle (Versão 1.6.2) Vista do Professor Versão 2.0 Outubro
Leia maisFaça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.
Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Histórico Definições Classificação Projetos Governamentais
Leia maisProtótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia
Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de
Leia maisAssociações de Ficheiros. Mike McBride Tradução: José Pires
Mike McBride Tradução: José Pires 2 Conteúdo 1 Associações de Ficheiros 4 1.1 Introdução.......................................... 4 1.2 Como usar este módulo.................................. 4 1.2.1
Leia maisSEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Leia maisEsteganografia. Software MP3Stego: Texto invisível em arquivos MP3
Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra
Leia maisPROVA Duração da prova: 120 minutos. Grupo 1 - Três questões de resposta múltipla de matemática.
Página 1 de 8 Provas especialmente adequadas destinadas a avaliar a capacidade para a frequência do ensino superior dos maiores de 23 anos, Decreto-Lei n.º 113/2014, de 16 de julho AVALIAÇÃO DA CAPACIDADE
Leia maisUtilização de anúncios
Utilização de anúncios Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras marcas comerciais
Leia maisManual do Nero DriveSpeed
Manual do Nero DriveSpeed Nero AG Informações sobre direitos de autor e marcas O manual do Nero DriveSpeed e a totalidade do respectivo conteúdo estão protegidos por copyright e são propriedade da Nero
Leia maisDe posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem:
Postado Em 25/08/2015 [data do post] por Fábio dos Reis [autor do post] em Segurança [categoria do post] Esteganografia é a prática de esconder mensagens, arquivos ou imagens / vídeos dentro de outras
Leia maisManual do utilizador Prestigio Nobile PER3562. Operações básicas
Manual do utilizador Operações básicas Mantenha premido o Botão de alimentação para ligar o dispositivo. Acede automaticamente ao menu principal no ecrã Início depois de aparecer o ecrã de arranque. O
Leia maisTelevisão Digital. Codificação de Entropia Códigos de Huffman. Hélio Manuel Gonçalves Jaco
Codificação de Entropia Códigos de Huffman Hélio Manuel Gonçalves Jaco Porto, Outubro de 2006 1. Objectivo Desenvolver um programa que gere códigos de Huffman de imagens às quais foi aplicada uma transformada
Leia maisEscola Secundária com 3º Ciclo de Manuel da Fonseca
Escola Secundária com 3º Ciclo de Manuel da Fonseca Exame a Nível de Escola Ao abrigo do Decreto-Lei n.º 357/2007, de 29 de Outubro Prova Escrita Aplicações Informáticas B 11º Ano Curso Científico-Humanistícos
Leia maisLei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta
Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto
Leia maisMANUAL DE INSTALAÇÃO E TUTORIAL BÁSICO DE UTILIZAÇÃO DO PROGRAMA YASARA VIEW
MANUAL DE INSTALAÇÃO E BÁSICO DE UTILIZAÇÃO DO PROGRAMA 1 Neste tutorial será apresentada uma ferramenta informática intuitiva e de acesso livre YASARA View que pode ser usada na sala de aula para que
Leia maisGRUPO I (9 valores) 1. Uma fotografia das férias na praia 2. Uma fotografia da superfície do planeta Marte 3. Uma fotografia da capa de um livro
Sistemas Multimédia Departamento de Inovação, Ciência e Tecnologia 2º Teste 2006/06/07 14:00h Duração: 2h00m GRUPO I (9 valores) 1. [3,5] Caracterize e compare os gráficos vectoriais com as imagens bitmap
Leia maisO que pode fazer com o Image Data Converter
O que pode fazer com o Image Data Converter Bem-vindo ao Image Data Converter Ver.1.5, o software de aplicação que lhe permite ver e fazer ajustes num ficheiro de formato RAW (SRF) ( ficheiro RAW neste
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisMicrosoft Outlook Versão Provisória
Instituto Politécnico de Tomar Escola Superior de Gestão Área Interdepartamental de Tecnologias de Informação e Comunicação Microsoft Outlook 2003 Versão Provisória Introdução Introdução O Microsoft Outlook
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Leia maisCorreio electrónico. Agrupamento de Escolas de Albufeira
Correio electrónico 1 1 Primeiros Passos Para aceder ao email do Agrupamento pode digitar directamente no seu browser (Internet Explorer, Firefox, Chrome, ) o endereço: webmail.aealbufeira.pt O correio
Leia maisManual do Utilizador
Manual do Utilizador Transcend JetFlash SecureDrive Obrigado por adquirir a unidade USB Flash da Transcend com encriptação de 256-bit AES integrada. O JetFlash SecureDrive ajuda-o(a) a salvaguardar os
Leia maisOs computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos.
Os computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos. Todas as formas de informação devem ser convertidas para a forma digital de
Leia maisDuração do Teste: 2h.
Telecomunicações e Redes de Computadores Licenciatura em Engenharia e Gestão Industrial Prof. João Pires 1º Teste, 2007/2008 30 de Abril de 2007 Nome: Número: Duração do Teste: 2h. A prova é composta por
Leia maisAS TIC no Agrupamento de Escolas de Albufeira
AS TIC no Guia de Utilização - Parte I O disponibiliza vários recursos, no âmbito das TIC, que podem facilitar o trabalho, cooperação e troca de informação entre os vários elementos da Comunidade Educativa.
Leia maisFormatos Imagem. Licenciatura em Engenharia Informática e de Computadores Computação Gráfica. Apontamentos CG Edward Angel, Sec. 8.
Licenciatura em Engenharia Informática e de Computadores Computação Gráfica Formatos Imagem Apontamentos CG Edward Angel, Sec. 8.2 Siglas DIB: Device Independent Bitmap windows BMP: Windows Bitmap GIF:
Leia maisTeclados Virtuais. Março 2012.
Março 2012. Índice 1. Introdução 2 Introdução ao adapro 2 Introdução aos Teclados Virtuais 3 2. Executar a aplicação de Teclados Virtuais 6 3. Teclado Virtual Tipo 1 7 3.1. Painel de Edição 7 3.2. Criar
Leia maisLeitor de CDs. INTRODUÇÃO DE CDs
Leitor de CDs INTRODUÇÃO DE CDs CUIDADOS Não force a entrada do CD na ranhura. Não utilizar CDs com formas irregulares e CDs com uma película de protecção contra riscos ou etiquetas autocolantes. A unidade
Leia maisMotivação Por que estudar?
Aula 04 Imagens Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação Motivação Por que estudar? Imagens digitais
Leia maisO Manual do KSystemLog. Nicolas Ternisien
Nicolas Ternisien 2 Conteúdo 1 Usar o KSystemLog 5 1.1 Introdução.......................................... 5 1.1.1 O que é o KSystemLog?.............................. 5 1.1.2 Características....................................
Leia maisPLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I
PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados
Leia maisSistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral
Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral Luiz Diego Aquino ldaquino@gmail.com Orientador: Aurélio Faustino Hoppe SUMÁRIO 1. Introdução 2. Problema
Leia maisGuia do Serviço EcoFactura (Receptor) da Generix Group Portugal
Guia do Serviço EcoFactura (Receptor) da Generix Group Portugal Este manual visa ser uma ajuda na utilização do Serviço On-Demand Ecofactura. São descritas as várias funcionalidades com base em vários
Leia maisTRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos
Leia maisMódulo de Aprendizagem I
Módulo de Aprendizagem I Digitalizar fotografias para a base de dados do SiFEUP Notas: No decorrer deste módulo de aprendizagem, pressupõe-se que o utilizador já tem o scanner devidamente instalado no
Leia maisPROVA MODELO Duração da prova: 120 minutos. Grupo 1 - Três questões de resposta múltipla de matemática.
Página 1 de 8 Provas especialmente adequadas destinadas a avaliar a capacidade para a frequência do ensino superior dos maiores de 23 anos, Decreto-Lei n.º 113/2014, de 16 de julho AVALIAÇÃO DA CAPACIDADE
Leia maisConfiguração da Notificação do Sistema. Mike McBride Tradução: José Pires
Configuração da Notificação do Sistema Mike McBride Tradução: José Pires 2 Conteúdo 1 Configuração da Notificação do Sistema 4 1.1 Aplicações.......................................... 4 1.1.1 Mudar uma
Leia maisUSER GUIDE PORTUGUESE MVISION 9080 NET
USER GUIDE PORTUGUESE MANUAL DO UTILIZADOR MVISION 9080 NET A MVISION NÃO SE RESPONSABILIZA PELA ALTERAÇÃO DO FIRMWARE. QUANDO É EFECTUADA TAL ALTERAÇÃO, O RECEPTOR PERDE A GARANTIA DE FÁBRICA. PARA EFECTUAR
Leia maisTUTORIAL DO SOFTWARE SMART NOTEBOOK 10
TUTORIAL DO SOFTWARE SMART NOTEBOOK 10 Índice 1. BARRA DE FERRAMENTAS... 2 2. BARRA DE MENUS:... 3 Menu FICHEIRO... 3 -GUARDAR PÁGINA COMO ITEM DA GALERIA... 3 - IMPRIMIR... 4 Menu EDITAR... 4 - CLONAR...
Leia maisFundamentos da Compressão de Vídeo
Sistemas de Telecomunicações 2007-2008 Televisão Digital Fundamentos da Compressão de Vídeo Rui Marcelino Abril 2008 Engenharia Electrica e Electrónica - TIT Sumário 1. Motivação para Compressão de Vídeo
Leia maisAula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisO Manual do KNotes. Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: José Pires
Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 Utilizar o KNotes 6 3 Configuração 9 3.1 Configurar as Opções Predefinidas do KNotes.....................
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisPROVA MODELO. Duração da prova: 120 minutos
Página 1 de 7 Provas especialmente adequadas destinadas a avaliar a capacidade para a frequência do ensino superior dos maiores de 23 anos, Decreto-Lei n.º 64/2006, de 21 de Março AVALIAÇÃO DA CAPACIDADE
Leia maisFERRAMENTA DE COMPRESSÃO E CIFRAGEM
Programa de COMPRESSÃO E CIFRAGEM SECRETZIP (apenas para Windows) O programa está incluído na unidade Flash USB. Consulte o manual na unidade Flash USB ou visite www.integralmemory.com para transferir
Leia maisCURSO PROFISSIONAL Técnico Auxiliar de Saúde - PLANIFICAÇÃO 2016/2017 DISCIPLINA - TIC
CURSO PROFISSIONAL Técnico Auxiliar de Saúde - PLANIFICAÇÃO 16/17 DISCIPLINA - TIC 1 - Utilização da Internet PLANIFICAÇÃO ANUAL Tempos letivos 1 Utilização da Internet Conhecer e utilizar o correio eletrónico
Leia maisManual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001
Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001 Copyright ANO Sistemas de Informática e Serviços, Lda. Este Manual e o seu conteúdo são propriedade intelectual da ano Sistemas
Leia maisTrabalho Prático: Camada Física
Descrição Simular o funcionamento do enlace físico através da implementação das seguintes codificações Binária Manchester Manchester Diferencial Detalhes do projeto Conforme explicado em sala de aula Principais
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisCapítulo II Imagem Digital
Capítulo II Imagem Digital Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Formação de uma imagem 2. Representação digital de uma imagem 3. Cor 4. Histogramas 5. Ruído
Leia maisManual do InCD Reader
Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos
Leia maisConceitos Básicos de Teleprocessamento e Comunicação de Dados
Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Desde 1838, quando Samuel F. B. Morse transmitiu, pela primeira vez, uma mensagem
Leia maisSecBox: Uma abordagem para segurança de set-top boxes em TV Digital
SecBox: Uma abordagem para segurança de set-top boxes em TV Digital Diego Fiori de Carvalho Mateus G. Milanez Mário J. B. Avelino Sarita M. Bruschi Rudinei Goularte 1 Sumário Introdução TV Digital Segurança
Leia maisProf. Carlos messani
Prof. Carlos messani Em processamento digital de sinais, Codificação significa a modificação de características de um sinal para torná-lo mais apropriado para uma aplicação específica, como por exemplo
Leia maisDepartamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.
Leia maisIntroduzir ao formando sobre as funcionalidades básicas de um PC (Personal Computer) do Windows 7.
BREVES NOTAS Introduzir ao formando sobre as funcionalidades básicas de um PC (Personal Computer) e do Windows 7. PC é uma máquina electrónica capaz de receber dados, processalos, armazena-los e tirar
Leia maisUNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA. Objectivos
UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA Objectivos 1 2 Objectivos Caracterizar os diferentes tipos de media existentes Definir o conceito de multimédia Diferenciar o conceito de multimédia Diferenciar
Leia maisManual Prático. Elisabete Aguiar
Manual Prático Elisabete Aguiar Índice A BARRA DE OPÇÕES... 4 Abrir um documento existente... 6 Guardar um documento Word... 7 Ambiente de Trabalho no Microsoft Word 2007... 9 Configuração de Páginas...
Leia maisUma metodologia para aprimoramento do Video Colortoning
Graduação em Ciência da Computação Uma metodologia para aprimoramento do Video Colortoning Renato Oliveira dos Santos Trabalho de Graduação Recife 29 de outubro de 2014 Universidade Federal de Pernambuco
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza ESTEGANOGRAFIA - Taxonomia ESTEGANOGRAFIA - Taxonomia ESTEGANOGRAFIA Canais secretos A criação de uma comunicação entre duas partes em que
Leia maisManual do Utilizador
Manual do Utilizador Março de 2010 Índice 1. Aceder à aplicação... 3 2. Alterar Palavra passe... 3 3. Reportar/Consultar Anomalias... 4 3.1 Reportar anomalia... 4 3.2 Consultar anomalia... 8 4. Propor/consultar
Leia maisApresentar Propostas Acesso Universal
Guia de utilização Apresentar Propostas Novembro 2008 Apresentar Propostas - - Índice PREÂMBULO... 3 ACESSO À PLATAFORMA... 4 ÁREA DE TRABALHO... 5 APRESENTAR PROPOSTAS... 11 RECEPÇÃO DE ADJUDICAÇÃO...
Leia maisConceitos básicos de comunicação. Prof. Marciano dos Santos Dionizio
Conceitos básicos de comunicação Prof. Marciano dos Santos Dionizio Conceitos básicos de comunicação A comunicação é um processo de transferência e processamento de informações entre dois pontos por meio
Leia maisOFICINA DE MULTIMÉDIA B
OFICINA DE MULTIMÉDIA B Ficheiros de imagem Índice Manipulação - procedimentos 3 Captura 4 Visualização 5 Processamento 6 Armazenamento/compressão 7 Arquivos de imagem 9 Profundidade de bit e de cor 11
Leia maismail.pt correio electrónico... abrir o programa pag.. 14 registo de um endereço pag.. 8 e 9 caixa de correio...
mail.pt 1 http://www.uarte.mct. correio electrónico...... pag.. 2 abrir o programa...... pag.. 3 registo de um endereço...... pag.. 4 a 7 caixa de correio...... pag.. 8 e 9 escrever e enviar uma mensagem...
Leia maisMigrar para o OneNote 2010
Neste Guia O aspecto do Microsoft OneNote 2010 é muito diferente do OneNote 2007, pelo que este guia foi criado para ajudar a minimizar a curva de aprendizagem. Continue a ler para conhecer as partes essenciais
Leia maisManual Nero BurnRights
Manual Nero AG Informações sobre direitos de autor e marcas O manual do e todo o seu conteúdo estão protegidos pelos direitos de autor e são da propriedade da empresa Nero AG. Todos os direitos reservados.
Leia maisClaranet. Política de Segurança da Informação. Versão 3.0
Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...
Leia maisManual Nero InfoTool. Nero AG
Manual Nero InfoTool Nero AG Informações sobre direitos de autor e marcas O manual do Nero InfoTool e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos
Leia maisBC-0504 Natureza da Informação
BC-0504 Natureza da Informação Aula 3 Transmissão serial e paralela da informação e medida da informação transmitida Equipe de professores de Natureza da Informação Parte 0 Sistemas de numeração Decimal
Leia maisPrincipais formatos de imagem
Principais formatos de imagem Formatos de imagem pixelizada Características Vantagens Desvantagens BMP Bitmap Nº máximo de cores: Até 16 milhões de cores (24 bit) Compressão: Não tem. Perda de aplicável.
Leia maisUm sistema de difusão de informação a nível da aplicação
Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema
Leia maisELECTRONIC SOLUTIONS TO IMPROVE YOUR BUSINESS
ELECTRONIC SOLUTIONS TO IMPROVE YOUR BUSINESS Manual de Configuração para MAC OS Setembro/2010 Índice 1. Introdução 2. Instalação base do Cartão do Cidadão 3. Configuração 4. Assinar documento no Bizgov
Leia maisNovos domínios. Já descobriu que há novos domínios?
Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com
Leia maisGestão Documental. Gestão Documental
Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando
Leia maisCONSELHO SUPERIOR DA MAGISTRATURA
INSTRUÇÕES DE CANDIDATURA CONCURSO CURRICULAR DE ACESSO AOS TRIBUNAIS DA RELAÇÃO v. 1.1 Data da última actualização: 02-12-2014 1 / 11 1. Acesso à Aplicação Iudex 1. Endereço Copie para o endereço do browser
Leia maisGrupo. 1 Introdução e objectivos. 2 Estudo do protocolo IETF Stream Control Transport Protocol SCT 2.2 Estudo do formato dos pacotes SCTP
Departamento de Ciências e Tecnologias da Informação Inteligência em Gestão de Redes e Serviços (2009/10) Laboratório 2.1 (versão 4.0): Sinalização sobre IP SCTP Grupo 1 Introdução e objectivos O objectivo
Leia maisIntrodução ao Processamento de Imagens Digitais Aula 01
Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação
Leia maisLinguagem C Introdução. Contexto Histórico Principais diferenças do Java Funções em C Compilar programas em C no Linux
Linguagem C Introdução Contexto Histórico Principais diferenças do Java Funções em C Compilar programas em C no Linux Porquê C em AC? A linguagem C fornece um modelo de programação próximo da máquina física
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisManual do utilizador
BT24WOM Manual do utilizador LEITOR MULTIMÉDIA DIGITAL Descrição geral das funções O BT24WOM é um leitor MP4 com ecrã táctil. O utilizador pode utilizar os dedos para tocar no ícone e seleccionar o menu
Leia maisTrabalho de laboratório sobre HTTP
Trabalho de laboratório sobre HTTP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 26 a 30 de Setembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia mais