Desenvolvimento de Plataforma para Telecomunicação Segura Baseada em Ruído Físico

Tamanho: px
Começar a partir da página:

Download "Desenvolvimento de Plataforma para Telecomunicação Segura Baseada em Ruído Físico"

Transcrição

1 Desenvolvimento de Baseada em Ruído Físico Geraldo A. Barbosa, QuantaSec Consultoria e Projetos Ltda. e Equipe Associada Av. Portugal 1558, Belo Horizonte MG Brazil. Tel.:(55-31) Objetivo É objetivo deste projeto o desenvolvimento de hardware para geração física de bits aleatórios e software correspondente, para implementação de plataforma inovadora para comunicação segura baseada em ruído físico. Esta plataforma terá a função básica inicial de promover entre dois usuários a distribuição rápida e segura de seqüências simétricas de bits aleatórios para serem usados como chaves criptográficas para ciframento (dados, imagem, voz) em canais genéricos de comunicação, incluindo redes Internet. O ciframento da informação poderá ser realizado seja bit-a-bit ou em blocos conforme o interesse do usuário. A plataforma poderá ser adaptada para atuar em redes genéricas de comunicação que incluem Internet, NGN (Next Generation Network), redes ATM e de serviços múltiplos convergentes para a TV Digital. A acessibilidade segura de serviços pelos usuários poderá se realizar através de links diretos, ou através de provedores, assim como através de canais de retorno interativo. Demandas específicas serão determinadas pelos eventuais usuários, mas um primeiro serviço potencial a ser disponibilizado neste projeto será o de seguro, onde a segurança é estabelecida pelos usuários, independentemente de terceiros, como centros de certificação. Autenticação e amplificação de privacidade estarão incluidas na plataforma. Em versões para telecomunicação por fibra óptica, além da dificuldade computacional apresentada para criptanálise, existe a dificuldade das complexas medidas físicas necessárias para extração dos próprios sinais transmitidos. Em qualquer versão, a segurança do sistema é controlada para oferecer comunicação segura ao usuário e pode ser adaptada a qualquer evolução tecnológica em velocidade ou memória. AVISO sobre o uso e confidencialidade de informações: Esta proposta da QuantaSec, datada de 29 de julho de 2008, contém informações que não devem ser divulgadas fora da comunidade COMSIC e agências financiadoras relacionadas, e não deve ser duplicada, usada ou divulgada - no seu todo ou em parte para qualquer outra finalidade além de sua avaliação. Caso um contrato resulte através da submissão destas informações, as agencias financiadoras terão o direito de duplicá-las, usar ou divulgar as informações de acordo com o que for previsto no contrato resultante. As informações sujeitas a essas restrições estão contidas em toda a proposta, da página 1 até a página 17. Julho

2 SUMÁRIO Pág. Desenvolvimento colaborativo... 3 Justificativa Resumida... 3 Justificativa Detalhada... 5 Metodologia... 7 Protocolo Software Coordenação, implementação dos softwares e análises estatísticas Equipe Estimativa do orçamento Julho

3 Desenvolvimento Colaborativo Embora o sistema básico seja patenteado, pretende-se que sua implementação seja feita de modo aberto e de forma a reconhecer contribuições relevantes diversas à sua implementação. Assim, poderão ser acordados royalties ou direitos a serem aplicados a estas contribuições em caso de comercialização do produto gerado. Na hipótese de novas patentes independentes ou complementares serem feitas durante o desenvolvimento do projeto, os parceiros (incluindo o orgão financiador e os inventores envolvidos) entrarão em acordo para o justo reconhecimento da propriedade intelectual das pessoas ou grupos envolvidos. A característica de software aberto permite aos eventuais usuários seu exame visando estabelecer que a segurança do sistema reside exclusivamente na proteção das chaves geradas e garante a não existência de backdoors. As informações básicas sobre o nível de segurança estarão sempre disponíveis aos usuários para análise assim como todas melhorias que vierem a ser aplicadas ao sistema. O desenvolvimento do hardware para geração rápida de bits aleatórios será feito inicialmente em bancada e, posteriormente, deverá evoluir para forma integrada ( chip opto-eletrônico). Este desenvolvimento deverá ser realizado através de colaboração com especialistas da UFMG, do Parque Tecnólogico de Minas Gerais (entre outros, o Dr. Wagner Nunes Rodrigues e o Dr. Davies William de Lima Monteiro), além de especialistas de outros estados. Visa-se assim a criação de um produto com características nacionais, somando-se as contribuições já existentes, como um estímulo à criptografia no país. Além disto, a plataforma estará disponível à comunidade de segurança para quaisquer testes, exame e delimitação dos níveis de segurança, e criptanálise em geral. Enfim, poderá ser um campo de prova para aplicação concreta de conceitos de Teoria da Informação, métodos práticos, e até para sua própria melhoria. Definindo-se PRODUTO como o resultado obtido através da realização do desenvolvimento e implementação do projeto, este resultará em tecnologia de propriedade dos parceiros. Define-se como COMERCIALIZAÇÃO a exploração comercial dos direitos de propriedade intelectual do PRODUTO, integrada à sua industrialização. Por sua parte, a QuantaSec planeja investir uma fração dos lucros eventualmente obtidos na comercialização da plataforma em cursos para treinamento de pessoal técnico, para a difusão de idéias e de métodos de criptografia, e treinamento para suporte dos serviços eventualmente resultantes. Justificativa Resumida Os métodos de criptografia atualmente em uso nos meios de comunicação se baseiam em sua maioria em chaves geradas com números pseudo-aleatórios e no uso de dificuldades computacionais, como a fatoração de grandes números. Os métodos (lineares ou nãolineares) utilizando números pseudo-aleatórios são intrinsicamente inseguros por se basearem em métodos determinísticos, ou seja, que possuem uma regra de formação. Se há uma regra, essa é passível de ser descoberta e existem algorítmos para ataque dessas Julho

4 seqüências (ex, algorítmo de Berlekamp-Massey). Infelizmente, e concomitantemente, não existem demonstrações de segurança para a fatoração de grandes números. Sua dificuldade é totalmente baseada nas dificuldades históricas encontradas; nada indica sua impossibilidade lógica. Nada parece impedir o aparecimento de um novo algorítmo que torne a fatoração tarefa trivial. Estes problemas cruciais permeiam os métodos criptográficos utilizados atualmente no comércio eletrônico, , telefonia segura etc., e podem ser entendidos como prenúncio de graves problemas, com freqüência ignorado por muitos. A principal camada de segurança da plataforma aqui proposta baseia-se em fenômenos físicos não determinísticos levando a flutuações incontroláveis na intensidade de uma fonte quântica de luz. Essas flutuações são convertidas em uma sucessão verdadeiramente aleatória de bits, gerando chaves criptográficas não determinísticas, portanto sem lei de formação que possa ser utilizada por um atacante. O gerador de bits aleatórios será abreviadamente referido pela sigla PhRG (Physical Random Generator). Utiliza-se também uma codificação em bases físicas duplas ou múltiplas, nãoortogonais, onde os bits são inscritos seja numa ou na outra base física, sendo a base usada para cada bit enviado escolhida aleatóriamente. A seqüência das bases utilizadas é conhecida do usuário legítimo mas não pelo atacante. O método de geração proposto, em contraste com outros encontrados no mercado, não tem limitações intrínsecas para a velocidade de geração de chaves. A taxa de geração pode ser tão rápida quanto o permitido pela tecnologia de integração usada na sua eletrônica. O dispositivo acompanha o avanço da tecnologia e as taxas requeridas pelas atuais comunicações da Web podem ser atingidas. Nenhum método criptográfico baseado em processos quânticos (incondicionalmente seguros em forma idealizada) oferecido hoje no mercado opera nas taxas necessárias da Web. Embora o sistema tenha base em fenômenos ópticos, ele pode ser adaptado a canais ópticos de comunicação ou canais genéricos (par metálico, micro-ondas, etc). Na versão não-óptica êle pode funcionar num canal genérico de Internet, embora de forma mais lenta do que na versão óptica. Esses sinais podem ser convertidos em diferentes formatos e pacotes sem perda da segurança. Na versão fibra-óptica, os sinais transmitidos podem ser amplificados e também convertidos em diferentes formatos e pacotes sem perda da segurança em canais exclusivos. Não são necessários métodos para detectar intrusão. O sistema é diretamente controlado pelos usuários e não depende de terceiros ou de centros de certificação. Seu custo é baixo, passível de implementação imediata com tecnologia atual. A construção de um protótipo em versão de comunicação não-óptica é o objeto deste projeto. Espera-se obter um sistema de grande impacto e com excelente relação custo/benefício. O aprendizado nesta fase contribuirá para o desenvolvimento posterior de versões para fibra-óptica. O sistema pode também ser usado como uma camada extra de proteção nos sistemas atuais, embora ofereça segurança autonomamente. Julho

5 Na seção Justificativa Detalhada serão apresentados detalhes técnicos dos aspectos mais relevantes desta proposta. Na fase inicial do projeto serão utilizados geradores de bits aleatórios importados. Ressalte-se, entretanto, que a construção de um PhRG nacional substituirá aqueles utilizados neste protótipo. Deve-se ainda ressaltar que o PhRG nacional possue, em princípio, um mercado independente devido ao seu potencial de uso em equipamentos de telecomunicação, jogos etc., o que também pode justificar seu desenvolvimento em projetos distintos. Os desenvolvimentos esperados neste projeto e a construção do PhRG nacional constituirão um sistema completo, de tecnologia inovadora, desenvolvido no país. Justificativa Detalhada O ciframento one-time pad é o único método clássico conhecido oferecendo garantia incondicional em comunicação clássica a partir de uma chave simétrica secreta. 1,2 A dificuldade de se compartilhar chaves em grande número e com rapidez, como necessário nas comunicações modernas, tornou esse método inviável na comunicação contemporânea. A plataforma proposta minimiza enormemente esse problema e torna viável o ciframento rápido bit-a-bit em operações diversas e também fornece chaves seguras para ciframento bloco-a-bloco usualmente utilizado em vários sistemas de autenticação. 3,4,5 O protocolo proposto se inicia a partir de uma primeira chave (seqüência de bits) secreta compartilhada entre dois usuários (por exemplo, um usuário abrindo conta em um banco). A partir dessa chave inicial a plataforma proposta pode distribuir milhares de novas chaves (seqüência de bits) para cada chave inicial, de maneira rápida e segura. A forma pela qual isto é feito é objeto das patentes mencionadas e envolve a proteção dada pelo ruído físico que torna a leitura dos dados obscura ao atacante, mas clara no sistema receptor do usuário legítimo. O presente projeto explorará algumas variações simples desta idéia e que possam levar a proteções com níveis de segurança equivalentes. Como descrito acima, utiliza-se uma codificação em bases físicas duplas ou setores de bases, não-ortogonais, onde os bits são inscritos seja numa ou na outra base física, sendo a base usada para cada bit enviado escolhida aleatóriamente. A maioria dos sistemas de criptografia clássica se baseia na complexidade matemática ou dificuldade computacional para suprir a segurança fornecida. Por exemplo, uma crença confirmada por tentativas ao longo da história é a de que a fatoração de números grandes em seus primos é difícil. Entretanto, não existe qualquer prova matemática quantificando 1 G. S. Vernam, J. Amer. Inst. Elec. Eng. 55, 109 (1926) 2 C. E. Shannon, Bell Syst. Tech. J. 28, 656 (1949) 3 FIPS PUB 198 (2002) (Federal Information Processing Standards Publication), The Keyed- Hash Message Authentication Code (HMAC) 4 Natl. Inst. Stand. Technol. Spec. Publ B (May 2005) CODEN: NSPUE2 5 T. Iwata e K. Kurosawa: OMAC: One-Key CBC MAC ; em Julho

6 essa dificuldade nem garantias de que um novo algoritmo possa surgir que tornará essa fatoração uma tarefa trivial. A plataforma proposta vem oferecer um sistema baseado em ruído físico como uma das características e não a fatoração de números. Portanto, oferece uma camada de segurança governada por fenômenos naturais não controláveis. Outro comentário genérico, de caráter técnico, é o de que sistemas de chave pública geralmente tem operação mais lenta do que os de chave simétrica, além de dependerem de centros de certificação, fatores estes que se refletem em maiores custos de operação. Uma forma moderna inicialmente conjecturada para se alcançar a segurança perfeita seriam os métodos quânticos 6,7,8. Entretanto, não existem sistemas quânticos propostos que indiquem potencial para operação em ambientes variados como a Internet, em funcionamento rápido e em longas distâncias. Os sistemas existentes operam no nível de laboratório ou em redes dedicadas de curta distância. A boa amplificação de sinais no nível quântico não é permitida pelas leis físicas (Teorema de Wootters-Zurek) 9. Os sistemas são lentos e sem perspectivas de operação nas velocidades atuais da telecomunicação. Somando-se a estes problemas, a segurança desses sistemas se reduz a zero quando é necessária a transformação de sinais ópticos em elétricos e vice-versa. Essas transformações de sinais são necessárias em redes genéricas pelas quais se realiza o transporte de informações da Internet. Como mencionado, o gerador físico rápido de números aleatórios (PhRG) deve operar em velocidade relativamente alta em comparação com os geradores físicos comerciais existentes. Consequentemente, é uma inovação que, além do valor tecnológico intrínseco, indica ter um mercado potencial em nível mundial. Para uma comparação simples entre a plataforma e o mais conhecido sistema de distribuição quântica de chaves single-photon (protocolo quântico BB84), a tabela seguinte resume atributos ( = bom, = ruím)dos dois sistemas: 6 C. H. Bennett and G. Brassard, "Quantum cryptography: public-key distribution and coin tossing", Proc. IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India, pp , N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, Rev. Mod. Phys. 74, pp (2002). 8 R. J. Hughes, J. E. Nordholt, G. L. Morgan and C. G. Peterson, QELS Conference, OSA Technical Digest, Vol. 74, p. 266 (2002). 9 W. K. Wooters, W. H. Zurek, Nature, 299 (5886) 1982, Julho

7 Tabela de Atributos entre sistemas a um-fóton e a Plataforma Atributos ( = bom, = ruím ) Single photon Plataforma Atingir kb/s Atingir Mb/s Atingir Gb/s Atingir longas distancias Compatibilidade com redes instaladas Simplicidade de protocolo Demanda novas tecnologias Nível de segurança já demonstrado Custo Metodologia Este projeto baseia-se nas patentes US A1 (USA) e INPI (Brasil) e, dentre outros, nos artigos selecionados a seguir (disponíveis sob solicitação a Canal em fibra óptica: Fast and secure key distribution using mesoscopic coherent states of light; G. A. Barbosa, Phys. Rev. A 68, (2003). Information theory for key distribution systems secured by mesoscopic coherent states; G. A. Barbosa, Phys. Rev. A 71, (2005). Canal arbitrário: Noise Secured Internet; G. A. Barbosa, quant/ph (2005). Fundamentals for immediate implementation of a quantum secured Internet; G. A. Barbosa, quant-ph/ v2 16 Aug Secure sharing of random bits over the Internet; G. A. Barbosa, quantph/ v May 07. Sobre o Gerador de Números Aleatórios Numa rápida descrição, este projeto utilizará inicialmente geradores físicos de números aleatórios (PhRG) disponíveis comercialmente. Numa fase posterior, esses geradores serão substituidos por geradores rápidos a serem construidos. Faremos uma rápida descrição do gerador a ser utilizado na fase final pela sua maior relevância para a plataforma em forma definitiva. É importante entender a importância deste elemento hardware para a plataforma proposta e sua conexão com o software a ser desenvolvido. O gerador físico rápido de números aleatórios (PhRG) proposto utiliza um diodo laser estabilizado em intensidade e operando no regime limitado pelo shot-noise da luz Julho

8 (ruído balístico). Um fotodetector rápido (do tipo usado em telecomunicação) coleta a luz e produz uma saída com a intensidade média constante, mas com flutuações rápidas, incontroláveis e irredutíveis devido ao caráter físico aleatório do processo de geração da luz no laser. O fotodetector, se integrado no mesmo chip que o laser pode ser rápido (>1GHz), mesmo em tecnologia padrão, dependendo da escolha adequada da estrutura utilizada, de sua área e da eletrônica de leitura a ele integrada. Um conversor rápido analógico digital discretiza os sinais coletados dentro de um tempo de coerência do laser e os discrimina em valores abaixo ou acima do valor médio. A seqüência aleatória acima ou abaixo é convertida na seqüência de sinais binários ou bits aleatórios (seqüência K1). Diferentemente dos PRNG (Pseudo Random Number Generators), não existe qualquer processo físico ou matemático capaz de reproduzir a seqüência de bits gerada. A figura 1 mostra um diagrama em blocos do PhRG. A seqüência binária está representada por VR. Cada sinal binário gerado será codificado na base V bases e ao sinal resultante será adicionado ruído físico N i (Este ruído em canal de fibras é criado pelo próprio laser gerador do sinal portador e em canais determinísticos pode ser convenientemente adicionado aos sinais a serem transmitidos). O sinal Yi = Vbases, i + V R, i + N i consituirá o sinal final contendo o bit a ser enviado, sua codificação numa dada base (modificada para cada bit enviado) e o efeito do ruído físico eliminando a possibilidade da identificação da base e bit pelo atacante. Este sinal pode ser mapeado para um sistema simples e discreto de níveis para fácil representação binária. Alguns métodos serão estudados para se simplificar ao máximo o processo. Figura 1. Diagrama (simplificado) em blocos do Physical Random Number Generation (PhRG). Como mencionado, o gerador físico rápido de números aleatórios (PhRG) a ser construído nacionalmente operará em velocidades mais altas que os geradores físicos comerciais existentes, que operam na faixa de 1 a 20 MHz, como os geradores ópticos da IdQuantique (Série Quantis) ou os geradores elétricos (ex: VIA PadLock RNG). Julho

9 Numa fase inicial do projeto poderão ser utilizados geradores Quantis (4 ou 16MHz). Esses geradores Quantis têm limitações na taxa de geração de bits que são impostas pelo princípio físico usado. No caso do PhRG nacional não existirá essa limitação de princípio, isto é, a freqüência de geração será definida pela tecnologia de integração usada, e pode evoluir com o aprimoramento dessa tecnologia. A figura 2 mostra um diagrama em blocos de um possível PhRG com eletrônica adicional para ciframento de bits e introdução opcional de ruído físico além daquele definindo os bits aleatórios. Este tipo de gerador PhRG será adotado em etapa final para a plataforma. Como já dito, inicialmente serão utilizados geradores Quantis (informação sobre o mesmo é facilmente disponível na Web) para implementação do protótipo operacional a ser apoiado neste projeto. Não será dada ênfase a este gerador, devido ao seu caráter provisório para a plataforma. Figura 2. Diagrama em blocos de um Physical Random Number Generation (PhRG) acrescido de eletrônica para ciframento de bits. A plataforma de comunicação usa a chave criptográfica gerada pelo PhRG. O bloco descrito como PhRG pode ser particularizado para o PhRG nacional (esquematizado no desenho acima) ou outro gerador, como o Quantis. Uma descrição do processo de envio de bits de forma protegida está apresentada nas patentes referidas e na série de artigos de acesso público indicados acima. O software a ser desenvolvido terá uma interface para comunicação com o gerador físico rápido de números aleatórios (PhRG) e uma interface dinâmica para o usuário. Através destas interfaces serão feitas etapas para a distribuição de chaves aleatórias, simétricas, para ciframento em alta velocidade. Estas chaves são geradas por processos físicos verdadeiramente aleatórios, ou seja, sem qualquer lei de formação determinística. A plataforma será adaptada para oferecer uma variedade de serviços de segurança a partir de demandas específicas dos usuários. A lógica do funcionamento da plataforma para um canal genérico pode ser apresentada muito simplificadamente como se segue: os sinais serão devidamente codificados, incluindo a contribuição do ruído, registrados em arquivos e enviados do usuário A para o usuário B. O protocolo básico é descrito a seguir. Julho

10 Protocolo O protocolo genérico de distribuição de chaves pode ser ilustrado através da figura 3, onde se vê um ciclo do processo (caso onde ambos usuários possuem um PhRG. O caso onde somente um usuário possui o PhRG é igualmente simples). O #1 mostra o início do ciclo onde os usuários A e B compartilham uma seqüência inicial K 0. O usuário A (0) usando bits (#4) de está definindo a base (#3) a ser usada na primeira k i K 0 (1) transmissão. O PhRG (#5) em seu poder gerará bits aleatórios K 1 (, #6 ) e ruído (#7) que se somarão produzindo o sinal (ou mapeamento binário eqüivalente) a ser (1) (1) (0) enviado Y1 = ki + ni + ki (#8). O ruído físico não permite a identificação da base usada (#9) pelo atacante (Eva). Como o usuário B conhece a seqüência K 0 (#2) que caracteriza a base usada (#3) êle (0) (1) (1) usará (#4) para subtrair de Y e obter k + n (#10). Como o o nível de ruído não ki 1 atrapalha o usuário que conhece a base usada (Ver artigos mencionados), B obtém (#6). Agora o usuário B pode usar a seqüência obtida K 1 como seqüência de bases para cifrar (2) novos bits aleatórios obtidos de seu PhRG (#11) ou seqüência K 2 ( k i, #12), que (2) somadas com o ruído n i (#13) produzirá o sinal a ser enviado para A, (2) (2) (1) (2) Y2 = ki + ni + ki (#8). Novamente, o ruído ni estará encobrindo do atacante a base usada (#14). (1) (2) (2) Conhecendo K 1 ( k i, #6), A subtrai a base usada por B, obtendo ki + ni (#15) e K 2 (2) ( k i, #12). O processo se repete por milhares de ciclos e permite o compartilhamento com segurança das seqüências K K, K, K, Estas seqüências de bits serão usadas para ciframento bit-a-bit como no one-time pad ou para ciframento de blocos confome as aplicações desejadas. O protocolo desenvolvido envolve codificação em bases físicas não-ortogonais e superposição de ruído físico que bloqueia a identificação da codificação bit-a-bit, como mostrado pela Teoria da Informação. Cada nova seqüência compartilhada pelos usuários legitimos é usada para cifrar a seqüência seguinte. O limite das seqüências é fixado considerando que qualquer vazamento de informações de caráter estatístico será atribuido (por exagero) como vazamento de informação diretamente ao atacante. Este comprimento limite será dado quando o atacante puder obter estatísticamente 1 bit de informação. O processo se reinicia com uma nova seqüência K 0. As seqüências podem ser longas ou curtas conforme o uso específico. Por exemplo, o compartilhamento de uma seqüência 13 inicial K 0 de comprimento de 1Gb possibilitará o compartilhamento de ~2 10 bits rapidamente. i i k i (1) n i (1) k i Julho

11 Figura 3. Um ciclo de compartilhamento de chaves geradas por PhRG. O processo pode ser realizado com ambos usuários possuindo PhRGs ou numa única direção quando somente um usuário possui o PhRG. O ciclo de compartilhamento de chaves geradas por PhRG mostrado na figura 3 se aplica ao caso onde ambos usuários controlam PhRGs. O ciclo também pode ser realizado quando somente um usuário possui o PhRG. Neste último caso, as chaves são enviadas de A para B e B sempre usa a última seqüência recebida para obter a nova seqüência. Etapas de correção de erro e amplificação de privacidade serão implementadas para eliminar estatísticamente qualquer informação residual que possa ser obtida pelo atacante como indicada pelos cálculos utilizando elementos da Teoria da Informação. 10 Resumidamente, a demonstração da segurança bit-a-bit é feita através do uso do limite de Helstrom quando duas bases são utilizadas para identificação de dois estados físicos nãoortogonais. Estes dois estados são descritos por sinais físicos de valores muito próximos que designam bits contrários (0 e 1). 11 Outras demonstrações, para ataques a-posteriori, Eq. (2.34) em C. W. Helstrom, Quantum Detection and Estimation Theory, ed. R. Bellman (Academic Press, 1976), pg Ver também artigos indicados nessa referência. Julho

12 foram feitas a parte e outras serão pesquisadas durante o desenvolvimento do projeto e qualquer resultado indicativo de atenção será incorporado ao desenvolvimento do sistema. Software O software inicial a ser desenvolvido realizará as tarefas esquematizadas no Protocolo descrito acima para o envio e recebimento de chaves assim como fará todo o gerenciamento das chaves usadas para ciframento e deciframento, o arquivamento das chaves não usadas e arquivadas e a requisição automática das mesmas conforme a necessidade do usuário. Este software terá uma interface com o hardware gerador de bits que será atuada sempre que for necessário a aquisição de um conjunto de bits aleatórios. O software fará também o ciframento de dados para arquivamento e o serviço de segurança de s. Para seguro, pode-se utilizar algum serviço de convencional já bem divulgado mundialmente e que permita a inserção deste novo serviço de segurança como um plug-in. Assim, o Microsoft Outlook será provavelmente o utilizado, pois seu uso por terceiros é disponibilizado gratuitamente para inserção de plug-ins ( add-ins ). Links diretos podem também ser implementados conforme a necessidade do usuário. O software realizará também o re-ordenamento de listas aleatórias para seu envio e posterior recomposição do ordenamento aleatório original. Este procedimento visa impedir ataques a-posteriori para obtenção das chaves com o eventual ciframento de textos conhecidos inseridos pelo atacante entre as informações a serem transmitidas. Embora este tipo de ataque não tenha boa probabilidade de ocorrer, o sistema também possuirá esta proteção visando abrir ao atacante somente o mesmo número de chaves gastas pelo mesmo na sua mensagem inserida. O re-ordenamento de seqüências poderá ser realizado utilizando bits aleatórios das seqüências compartilhadas na forma de seeds dentro de geradores tipo automato-celular rule 30, desenvolvido por Stephen Wolfram (Mathematica), evitando-se seqüências de fácil repetição ou periodicidade. No futuro, este gerador será substituido por um gerador em hardware, para maior velocidade. O sistema será testado entre máquinas distintas e através de diferentes provedores de Internet. Além destes testes de funcionamento do sistema, serão realizadas baterias de testes para verificação da aleatoriedade das seqüências resultantes, como busca de correlações nas seqüências de bits, independência estatística no seccionamento de grupos de bits, determinação de desvios do valor da entropia dos bits em relação à entropia ideal de uma seqüência eqüivalente idealmente aleatória. O software incluirá o sistema de autenticação conhecido como OMAC citado anteriormente, desenvolvido por T. Iwata e K. Kurosawa. Existem inclusive implementações de OMAC em C++ e Java por Paulo Barreto. 12 Incluirá ainda 12 Julho

13 amplificação de privacidade para eliminação de qualquer vazamento estatístico de informações. 13 Códigos convencionais para correção de êrros serão implementados para complementar as correções já existentes na transmissão de dados pela Internet, conforme indicarem os resultados obtidos com o sistema. Inicialmente, será implementada correção para um número pequeno de erros que possam ser gerados na própria plataforma, conforme testes numéricos já efetuados. Após a implementação funcional do sistema, serão providenciados os testes operacionais e a certificação do software desenvolvido, através de serviço de terceiros. Ilustração de uso da plataforma Como mencionado, a plataforma inicialmente será adaptada para serviço seguro de como um primeiro exemplo de funcionamento e para permitir a apresentação de um protótipo a interessados neste ou em outros serviços. Os usos da Plataforma podem ser especializados para tarefas bastante variadas. A figura 4 ilustra um possível uso para os canais de retorno na TV Digital, onde o usuário poderá efetuar operações de e-commerce através de seu terminal de acesso. Como a proteção dada pela plataforma é definida no emissor (usuário ou provedor), o sistema é seguro a partir da proteção das chaves diretamente pelo usuário e provedor (sem a necessidade do uso de terceiros como os centros de certificação). Figura 4. Ilustração do canal de retorno da TV Digital com proteção dada pela Plataforma. 13 Como indicado na referência Secure sharing of random bits over the Internet; G. A. Barbosa, quantph/ v May 07. Julho

14 Coordenação, implementação dos softwares e análises estatísticas A construção desta plataforma envolve o desenvolvimento de hardware e de softwares. O presente projeto se restringe a desenvolver um sistema operacional completo que, mesmo sem a utilização do PhRG de alta velocidade (da ordem de 1Gbps), poderá oferecer um serviço de segurança de comunicações para canais genéricos da Internet em velocidades acima de Mbps. Este sistema fornecerá a base para a plataforma em forma final e para as inúmeras aplicações que eventualmente poderão demandar este serviço. Resumidamente (maiores detalhes a seguir), este projeto deverá desenvolver: 1) O software central para a plataforma, que faz o compartilhamento seguro de chaves geradas pelo hardware; 2) O interfaceamento deste software com as chaves geradas por um PhRG de 4MHz ou 16 MHz; 3) A análise estatística das chaves geradas pelo PhRG e pelos algorítmos a serem utilizados (ex.: Rule 30 do Mathematica com seeds longas) para prevenção de ataques com textos conhecidos; 4) A interface gráfica amigável para o usuário com os vínculos aos sistemas de geração e renovação de chaves, arquivamento de documentos não-cifrados e chaves de ciframento/deciframento em hardware independentes, assim como arquivamento de arquivos cifrados em PC (Será estudada a instalação da interface gráfica como um add-in do Microsoft Outlook, visando utilizar sua estrutura eficiente e conhecida de ); 5) Testes off-line e on-line entre computadores visando otimizações. O projeto para construção desta plataforma já conta com uma equipe de especialistas, constituída pelo coordenador geral, coordenadores de área e demais especialistas (consultores) descritos abaixo. Está ainda aberta a outros interessados para colaboração. A plataforma completa se enquadra nos interesses dos pesquisadores da UFMG citados e tem estreita relação com temas tecnólogicos de interesse do BH-Tec (Parque Tecnológico de Belo Horizonte). Todos os especialistas citados possuem CV na Plataforma Lattes do CNPq. Alguns programas especializados (autenticação e amplificação de privacidade) serão implementados por especialistas em software e segurança de informação, visando a maior eficiência no uso dos recursos. O Coordenador Geral do projeto é o Prof. Dr. Geraldo A. Barbosa e os Coordenadores de área são o Prof. Dr. Wagner Nunes Rodrigues (microeletrônica) e o Prof. Dr. Roberto Alves Nogueira (interfaces físicas e computação). Julho

15 Equipe Observação: Os sumários abaixo dos especialistas brasileiros foram extraidos da Plataforma Lattes do CNPq. 1. Coordenador Geral/ Criptografia física, estatística e segurança de informação: Geraldo Alexandre Barbosa, PhD em Física pela University of Southern California (1974). Detentor de patente sobre a qual o presente projeto é baseado. Trabalha desde 2000 na Northwestern University, EUA, no Center for Photonic Communication and Computing, no Department of Electrical Engineering and Computer Science. Deverá ficar no Brasil durante ao tempo necessário ao desenvolvimento do projeto e, em suas ausências, será substituido pelos Coordenadores de área do projeto. Foi Professor Titular em Física da Universidade Federal de Minas Gerais (UFMG)/Belo Horizonte, Professor Visitante em várias instituições incluindo Instituto de Física da USP/São Paulo, UFAL/Maceió, e University of Rochester. Primeiro presidente do Comitê Científico (Ciências Exatas e da Terra) da Fundação para o Desenvolvimento e Pesquisa do Estado de Minas Gerais (FAPEMIG). Estabeleceu laboratórios na UFMG incluindo o primeiro laboratório de Óptica Quântica no Brasil (UFMG). Naquele laboratório se produziu a primeira evidência experimental, a nível mundial, de uma Imagem Quântica. Possui três patentes em criptografia: 1) A primeira patente no Brasil de um sistema de criptografia baseado em propriedades quânticas. Este sistema, de propriedade do CNPq, utiliza pares de fótons da conversão paramétrica descendente para criar um sistema equivalente ao protocolo BB84 mas utilizando dois fótons para eliminar o ruído de fundo; 2) Sistema alpha eta, em invenção conjunta com H. P. Yuen e P. Kumar, de propriedade da Northwestern University, desenvolvido com o suporte da Defense Advanced Research Projects Agency (DARPA) do Departamento de Defesa dos EUA. Este sistema foi desenvolvido e encontra-se em fase de teste em rêdes dedicadas; 3) Sistema patenteado " Fast multi-photon key distribution scheme secured by quantum noise", US A1 e Brasil-INPI , base do presente projeto. 2. Especialistas / Software: Coordenador (interfaces físicas e computação) - Roberto Alves Nogueira. Possui graduação em Física pela Universidade Federal de Minas Gerais, mestrado em Física pela Universidade Federal de Minas Gerais (1973) e doutorado em Física pela Universidade Federal de Minas Gerais (1990). Atualmente é professor adjunto (aposentado) da Universidade Federal de Minas Gerais e mantém um vínculo de trabalho voluntário no Departamento de Física. Tem experiência na área de Física, com ênfase em Metrologia, Técnicas Gerais de Laboratório, Sistema de Instrumentação, atuando principalmente nos seguintes temas: sistemas de aquisição de dados, computação científica e métodos Julho

16 computacionais, para o estudo de ligas semicondutoras, estrutura eletrônica e semicondutores magnéticos diluidos. Foi Diretor do Laboratório de Computação Científica da UFMG e vice-diretor do Centro Nacional de Processamento de Alto Desempenho MG/CO. Antonio Otávio Fernandes. Possui graduação em Engenharia Elétrica pela Pontifícia Universidade Católica de Minas Gerais (1980), mestrado DEA em Microelectronique pela Universite de Grenoble I (Scientifique Et Medicale - Joseph Fourier) (1985) e doutorado pelo Institute Nationale Polytechnique de Grenoble (1988). Atualmente é Professor Associado I da Universidade Federal de Minas Gerais. Atual chefe do Departamento de Ciência da Computação da Universidade Federal de Minas Gerais. Tem experiência na área de Ciência da Computação, com ênfase em Sistemas de Computação. Atuando principalmente nos seguintes temas: Teste, Testabilidade, Autoteste, Tolerância a Falhas. 3. Especialistas / Microeletrônica: Coordenador (microeletrônica) - Wagner Nunes Rodrigues. Possui graduação em Física pela Universidade Federal de Minas Gerais (1978), mestrado em Física pela Universidade Federal de Minas Gerais (1982), doutorado em Fisica pela Universitat Gesamthochschule Duisburg (1987) e pós-doutorado pelo Laboratoire Pour L'utilization Du Rayonnement Électromagnétique (1993). Atualmente é Professor Associado I da Universidade Federal de Minas Gerais. Tem experiência na área de Física, com ênfase em Física da Matéria Condensada. Atua nas áreas de Física Aplicada, Ciência dos Materiais, Dispositivos Semicondutores e Sensores. Davies William de Lima Monteiro. Possui graduação em Física pela Universidade Federal do Espírito Santo (1994), mestrado em Física pela mesma universidade (1997) e doutorado em Microeletrônica / Óptica Adaptativa pela Delft University of Technology (2002). Atualmente é professor adjunto do Departamento de Engenharia Elétrica da Universidade Federal de Minas Gerais, onde atua na área de microeletrônica, e coordena o laboratório de Optrônica e Microtecnologias Aplicadas, com foco principalmente nos seguintes temas: óptica adaptativa; sensores e processos em silício; MEMS/microtecnologia e células fotovoltaicas. Flávio Henrique Vasconcelos. Possui graduação em Engenharia Elétrica pela Universidade Federal de Minas Gerais (1982), mestrado em Engenharia Elétrica pela Universidade Federal de Minas Gerais (1988) e doutorado em Engenharia Elétrica pela University Of Manchester - Institute Of Science Technology (1994). Atualmente é professor na Universidade Federal de Minas Gerais. Tem experiência na área de Engenharia Elétrica, com ênfase em instrumentação e metrologia elétrica, atuando principalmente nos seguintes temas: metrologia elétrica, automação de sistemas de medição, aquisição de dados, instrumentação virtual e desenvolvimento de sistemas de medição controlados por computador. Julho

17 4. Especialista / Segurança de Informações: Paulo Mateus. PhD pelo Instituto Superior Técnico de Lisboa (2001), Pos-doc no Logic and Computation Group, Dept. of Mathematics, University of Pennsylvania. Matemático pela Universidade Técnica de Lisboa. Professor Assistente de Lógica e Computação no Departamento de Matemática do Instituto Superior Técnico da UTS. Prêmio Científico IBM (Portugal) em 2005: Análise de sistemas de sistemas de prova de conhecimento nulo. Site: Estimativa do orçamento Esse projeto terá a participação de especialistas diversos para as tarefas necessárias. Além desses recursos humanos, para o desenvolvimento do software, conjugado ao hardware, será necessário se instalar um pequeno laboratório de computadores com o hardware, PCs e insumos dedicados a cada etapa do desenvolvimento. Estima-se um custo de cerca de R$ ,00 a R$ ,00 para a primeira fase do projeto (com exclusão do gerador rápido de bits aleatórios), a ser realizado num prazo de um ano a um ano e meio. A construção de um PhRG nacional, incluindo sua integração em forma de chip optoeletrônico, é estimada em cerca de R$ ,00, sendo um projeto para dois anos. Básicamente as etapas a serem desenvolvidas na primeira fase são: 1. Estatística dos geradores PhRG e geradores pseudo-aleatórios 2. Especificação/desenvolvimento do software de interface com o usuário 3. Especificação/desenvolvimento do software de gerenciamento de chaves a nível do plug-in 4. Ciframento/deciframento de s e de arquivos usando seqüências de chaves arquivadas em memória independente 5. Software de autenticação 6. Software para amplificação de privacidade 7. Software para correção de erros 8. Testes off-line e on-line; otimizações 9. Validação/certificação dos softwares 10. Redação de documentação técnica descritiva e para operação do sistema Julho

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE

Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE Resumo O projeto tem como objetivo principal promover a inclusão digital dos softwares

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO TELECOMUNICAÇÕES As telecomunicações referem -se à transmissão eletrônica de sinais para as comunicações, incluindo meios como telefone, rádio e televisão. As telecomunicações

Leia mais

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona SDH A SDH, Hierarquia Digital Síncrona, é um novo sistema de transmissão digital de alta velocidade, cujo objetivo básico é construir um padrão internacional unificado, diferentemente do contexto PDH,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

APRESENTAÇÃO DO PRODUTO. Mais que um software, o método mais eficaz para conciliar.

APRESENTAÇÃO DO PRODUTO. Mais que um software, o método mais eficaz para conciliar. APRESENTAÇÃO DO PRODUTO Mais que um software, o método mais eficaz para conciliar. Com Conciliac é possível conciliar automaticamente qualquer tipo de transação; Bancos, Cartões de Crédito e Débito, Contas

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

CARDS - Jogo Educativo na Internet para Ensino a Distância

CARDS - Jogo Educativo na Internet para Ensino a Distância CARDS - Jogo Educativo na Internet para Ensino a Distância 1 Introdução Bruno Astuto Arouche Nunes Sergio Barbosa Villas-Boas 1 Henrique Falleiros Tendo em vista que o processo de ensino, nos dias de hoje,

Leia mais

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20 ÍNDICE Sinopse... 2 Saudação... 3 Internet... 6 a 11 Usenet... 12 a 13 Protocolo... 14 a 15 Navegador... 16 a 19 Web... 20 Internet explorer... 21 a 27 Download.... 28 a 32 E-mail... 33 a 38 Exercícios...

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Estatística Básica via MySQL para Pesquisas On-Line

Estatística Básica via MySQL para Pesquisas On-Line Estatística Básica via MySQL para Pesquisas On-Line Gabriel Ramos Guerreiro - DEs, UFSCar 1 2 Anderson Luiz Ara-Souza - DEs, UFSCar 1 3 Francisco Louzada-Neto - DEs, UFSCar 1 4 1. INTRODUÇÃO Segundo Cavalcanti

Leia mais

Automação de Bancada Pneumática

Automação de Bancada Pneumática Instituto Federal Sul-rio-grandense Campus Pelotas - Curso de Engenharia Elétrica Automação de Bancada Pneumática Disciplina: Projeto Integrador III Professor: Renato Allemand Equipe: Vinicius Obadowski,

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

COMPONENTES DE REDES. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

COMPONENTES DE REDES. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br COMPONENTES DE REDES Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Componentes de rede Placas de interface Transceptores Repetidores HUBs Pontes Switches Roteadores Gateways Servidores

Leia mais

MEGAFREE MANUAL DO USUÁRIO

MEGAFREE MANUAL DO USUÁRIO MEGAFREE MANUAL DO USUÁRIO VERSÃO: Julho, 2013. DIREITOS DE USO: Publicação de uso exclusivo, classificada quanto ao nível de sigilo como RESERVADA. A presente documentação é propriedade da Tellfree Brasil

Leia mais

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS INTRODUÇÃO À COMPUTAÇÃO 60 h 1º Evolução histórica dos computadores. Aspectos de hardware: conceitos básicos de CPU, memórias,

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES

INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES 1 INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES 1.1 - Instrumentação Importância Medições experimentais ou de laboratório. Medições em produtos comerciais com outra finalidade principal. 1.2 - Transdutores

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

CASE PRÊMIO ANSP 2005

CASE PRÊMIO ANSP 2005 CASE PRÊMIO ANSP 2005 1 BVP HAND: Mobilidade para fazer cotações através de dispositivos portáteis. Índice...2 Resumo Executivo...3 Clientes no Brasil...4 1. Sinopse...5 2. Problema...6 3. Solução...7

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 6 Redes xdsl Sumário Introdução; Taxas de transmissão DSL e qualidade

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO

TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO Davi Schmutzler Valim Faculdade de Engenharia Elétrica CEATEC davi_valim@puccampinas.edu.br Resumo: O trabalho trata de fazer

Leia mais

REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO

REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO Capítulo 12 REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO 12.1 2003 by Prentice Hall OBJETIVOS De que forma o desenvolvimento de um novo sistema poderia mudar a maneira de uma organização trabalhar?

Leia mais

Visão geral do sistema de armazenamento e hierarquia de memória

Visão geral do sistema de armazenamento e hierarquia de memória Visão geral do sistema de armazenamento e hierarquia de memória Conhecer os dispositivos de armazenamento por meio do conceito e dos tipos de memórias utilizadas no computador. Subsistemas de memória Memória

Leia mais

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE CMP1280/CMP1250 Prof. Me. Fábio Assunção Introdução à Engenharia de Software SOFTWARE Programa de computador acompanhado dos dados de documentação e configuração

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

José Benedito Lopes Junior ¹, Marcello Erick Bonfim 2

José Benedito Lopes Junior ¹, Marcello Erick Bonfim 2 ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 Definição de uma tecnologia de implementação e do repositório de dados para a criação da ferramenta

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS.

SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS. SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS. Sandra Maria Dotto Stump sstump@mackenzie.com.br Maria Aparecida

Leia mais

Sistema de Informação Integrado

Sistema de Informação Integrado Sistema de Informação Integrado Relatório de Atividades Centro de Referência em Informação Ambiental, CRIA Novembro, 2005 Trabalho Realizado As atividades básicas previstas para o primeiro trimestre do

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Suporte a redes CAN para Aplicações Embarcadas

Suporte a redes CAN para Aplicações Embarcadas Universidade Federal de Santa Catarina UFSC Departamento De Informática e Estatística INE Bacharelado em Ciências Da Computação Suporte a redes CAN para Aplicações Embarcadas Autor: Alessandro Barreiros

Leia mais

REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO

REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. De que forma o desenvolvimento de um novo sistema poderia mudar a maneira de uma organização trabalhar? 2. Como uma empresa pode certificar-se

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

A TV DIGITAL COMO INSTRUMENTO DE ENSINO DE MATEMÁTICA. Adriano Aparecido de Oliveira, Juliano Schimiguel

A TV DIGITAL COMO INSTRUMENTO DE ENSINO DE MATEMÁTICA. Adriano Aparecido de Oliveira, Juliano Schimiguel A TV DIGITAL COMO INSTRUMENTO DE ENSINO DE MATEMÁTICA Adriano Aparecido de Oliveira, Juliano Schimiguel Universidade Cruzeiro do Sul/CETEC, Av. Ussiel Cirilo, 225 São Paulo Resumo A TV é um importante

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Área: Ensino a Distância. 1. Introdução. 2. A Ferramenta de Co-autoria para EAD

Área: Ensino a Distância. 1. Introdução. 2. A Ferramenta de Co-autoria para EAD 1. Introdução Co-Autoria de Aulas na Rede Metropolitana de Alta Velocidade de Recife Juliana Regueira Basto Diniz Barros, Lorena de Sousa Castro, Carlos André Guimarães Ferraz E-mail: {jrbd,lsc2,cagf}@cin.ufpe.br

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Apresentação Free Track

Apresentação Free Track Apresentação Free Track A Free Track é um resultado da união de um grupo de empresários que atua no segmento de rastreamento automotivo, sede própria com laboratório de desenvolvimento localizado na maior

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Comparação entre Ferramentas CASE para gerenciamento de Projeto e Métricas de Software no Curso de Sistemas da Informação do UniFOA

Comparação entre Ferramentas CASE para gerenciamento de Projeto e Métricas de Software no Curso de Sistemas da Informação do UniFOA Comparação entre Ferramentas CASE para gerenciamento de Projeto e Métricas de Software no Curso de Sistemas da Informação do UniFOA Professor Doutor Jason Paulo Tavares Faria Junior (Sistemas da Informação

Leia mais

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com. 21 a 25 de Agosto de 2006 Belo Horizonte - MG Sistema Corporativo de Tele-Medição de Energia Elétrica Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.br RESUMO A tele-medição de

Leia mais

CONTRATO DE CESSÃO DE DIREITO DE USO (LICENÇA) DO BOMBIRÔ PLATAFORMA ONLINE E PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO RELACIONADOS

CONTRATO DE CESSÃO DE DIREITO DE USO (LICENÇA) DO BOMBIRÔ PLATAFORMA ONLINE E PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO RELACIONADOS CONTRATO DE CESSÃO DE DIREITO DE USO (LICENÇA) DO BOMBIRÔ PLATAFORMA ONLINE E PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO RELACIONADOS ATENÇÃO: Ao selecionar a opção Eu aceito os termos de licença e uso do BomBirô

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

REAL LACOS: CONTROLE DIGITAL EM TEMPO REAL

REAL LACOS: CONTROLE DIGITAL EM TEMPO REAL REAL LACOS: CONTROLE DIGITAL EM TEMPO REAL Andreya Prestes da Silva 1, Rejane de Barros Araújo 1, Rosana Paula Soares Oliveira 1 e Luiz Affonso Guedes 1 Universidade Federal do ParáB 1 Laboratório de Controle

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

Importância do GED. Implantação de um Sistema de GED

Importância do GED. Implantação de um Sistema de GED Implantação de um Sistema de GED Gerenciamento Eletrônico de Documentos Importância do GED O GED tem uma importante contribuição na tarefa da gestão eficiente da informação; É a chave para a melhoria da

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais