1 INTRODUÇÃO O IMPACTO DOS SMART CARD...

Tamanho: px
Começar a partir da página:

Download "1 INTRODUÇÃO... 4 2 O IMPACTO DOS SMART CARD..."

Transcrição

1

2 1 INTRODUÇÃO O IMPACTO DOS SMART CARD Business Opportunities / Novas oportunidades e novos Mercados Dados de mercado SMART CARD - CARACTERIZAÇÃO E PRÉ-REQUISITOS Sistemas de Segurança Pré-requisitos Transmissão de dados Integridade dos dados Confidencialidade Repúdio SMART CARD ORIGENS E EVOLUÇÕES Normas Cartões Híbridos PCMCIA TIPOS DE SMART CARD E SUAS CARACTERÍSTICAS Capacidade do Chip Memory Cards Microprocessor Cards Arquitectura Van Neumann PGA S (programmable arrays) Coprocessador aritmético Contact e Contactless Cartões Combi Diferentes modelos de Smart Card SMART CARD E OS SEUS COMPONENTES Gestão e organização da memória Interface de Comunicação Protecção do Chip contra ataques Contactos Antena Fita Magnética Máscara Resistência e durabilidade Desenho e construção do Chip Princípios utilizados no Design e construção do S.O. dos Smart Card Construção do Smart Card Aspecto Visual TERMINAIS DE LEITURA Leitores Smart Card para PC ATM

3 CRIPTOGRAFIA E SEGURANÇA NA SOCIEDADE DE INFORMAÇÃO ENCRIPTAÇÃO Sistemas de chave simétrica Sistemas de chave assimétrica Chaves Secretas Chaves de sessão Que algoritmo e comprimento de chave seleccionar? SEGURANÇA NAS TRANSAÇÕES DE PAGAMENTOS Dados de Segurança Smart Card e o comércio electrónico Arquitectura centralizada GTA Interoperabilidade e multifuncionalidade dos Smart Card como meios avançados de pagamento CA CERTIFICATION AUTHORITY PASSWORDS E IDENTIFICAÇÃO BIOMÉTRICA Assinatura Digital SOLUÇÕES SMART CARD APLICABILIDADE Os telefones GSM Descodificadores de TV Acesso a Computadores e Redes Internet Tecnologia Hot Desk CONCLUSÃO APÊNDICE BIBLIOGRAFIA

4 1 Introdução Quando no passado mês de Dezembro cheguei ao Aeroporto de Schipool, fiz dois telefonemas: um para Portugal, outro para o Hotel em Amsterdão. Não precisei de me preocupar sobre com que operadora a Telecel trabalha na Holanda, nem como o serviço será pago à empresa holandesa. Os serviços serão faturados na minha conta mensal, juntamente com todos os outros telefonemas efectuados Smart Card. Daqui até à possibilidade de efectuar o pagamento de todas as minhas despesas, em qualquer estabelecimento comercial, independentemente da moeda local, através do Smart Card incorporado no meu telemóvel, que por sua vez me dá acesso a uma operadora de banking/infocomunicações, vai a distância de alguns meses. Tudo isto é como um Iceberg, onde podemos ver o Smart Card no topo, mas por debaixo deste estão um conjunto de questões muito importantes: - Reorganização - Marketing - Fidelização de Clientes E se por um lado, a evolução da sociedade de informação tem vindo a originar um quadro próprio de direitos, re-equacionando questões como garantias de privacidade, autenticidade, propriedade e autoridade; por outro, o metabolismo biológico dos sistemas de informação, como diz o Prof. José Manuel Valença (Universidade do Minho), tem levado ao CAOS que hoje vemos, i.e., imensos Cartões, um para cada situação e com a sua justificação, cada um com os seus sistemas de validação e segurança ou não. Nos países industrializados, os cartões de plástico já fazem parte da vida das pessoas. Fazemos uso deles para identificação, viajar, ter acesso a áreas restritas, efectuar levantamentos de dinheiro e pagar bens e serviços, sendo estes cada vez mais em maior número. Se há quem coleccione, com mais ou menos orgulho, todo este plástico no bolso, muitos são aqueles que sentem as suas vidas excessivamente controladas por plásticos anónimos. E este não é um fenómeno dos países mais ricos: em alguns países do sul de África e do sudeste asiático, são já utilizados vários 4

5 sistemas, idênticos aos europeus e americanos, para pagamentos, porta-moedas electrónico, serviços de saúde e telefones públicos, via cartões de plásticos. Neste trabalho, apresento um estudo sobre as características, origens e evoluções dos sistemas Smart Card, o porquê da sua existência, relacionamento e comportamento com marketing, e igualmente, analiso as pertinentes questões de segurança, na sociedade de informação em que vivemos. Por último, refiro-me ainda à aplicabilidade de alguns sistemas Smart Card, que servem como exemplo de um vasto universo de soluções. Desde já, pretendo deixar uma ideia que deve estar sempre presente ao longo deste trabalho, e que será de toda a utilidade para a sua análise: efectuando uma analogia com um sistema tradicional de fechaduras, direi que não é por todos sabermos como funcionam os seus cilindros que sua a segurança é comprometida; mas se alguém fizer uma cópia de uma chave, ou a fornecer à pessoa errada, então a fechadura é inútil. 5

6 2 O impacto dos Smart Card Quais as potencialidades e consequências da aplicação dos Smart Cards no Wireless Internet Business? Os Smart Cards desempenham um papel importantíssimo no emergente e explosivo mobile ecommerce business, tanto a nível de segurança, autenticação e integridade dos dados e transação de informação, como também na flexibilidade e consistência de aplicações (ver Bluetooth: criação de standards para a comunicação entre aparelhos wireless ). Este emergente mercado, ecommerce, está a registar uma explosão de investimento em ambas as vertentes, B2B (business to business) e B2C (business to consumer). A este incremento da oferta, tem o mercado reagido com um aumento semelhante da procura, existindo já um universo de utilizadores bastante significativo: 200 a 300 Milhões de utilizadores (fonte: IDC, Forester Research) A substituição de serviços relacionados com as comunicações móveis, a nível mundial, denotam uma natural apetência do mercado para vir a aceitar, razoavelmente bem, os potenciais serviços relacionados com o Wireless Internet Business, desde que estes demonstrem ter um interessante QOS-Quality of service. A limitada largura de banda disponível para serviços WAP, 9600 Kbps, justifica em grande parte o tímido crescimento deste mercado. 6

7 Quando se fala de serviços e comunicações móveis, antes de mais está-se a falar de personalização, i.e., identificação, integridade e autenticação de informação. Temos pois, a questão social aqui bem vincada e creio mesmo que, com a tendência para uma progressiva adesão das sociedades modernas a este género de produtos e serviços, denota-se uma necessidade latente de: o Controlo de tempo (agenda) dos indivíduos (próprio ou não) o Gestão do tempo e comunicação o Social Networking (equipamentos Wireless) Para dar resposta a estas necessidades são necessárias redes móveis mais eficazes e com melhores performances. Assim, para os próximos anos está previsto verificar-se uma evolução significativa na largura de banda das redes móveis e respectivas tecnologias. 7

8 Com o número de serviços disponíveis a aumentar, respectivas performances a melhorar e com um universo de utilizadores cada vez mais abrangente, o mobile ebusiness irá certamente trazer enormes oportunidades e potencialidades de crescimento em toda a sua cadeia de valor, quer a montante, quer a jusante; conforme podemos ver pelo gráfico. 8

9 Porque é que o Smart Card representa um papel fundamental no mobile ebusiness? Não querendo entrar em questões algo especulativas, julgo que podemos imediatamente detectar os seguinte impactos nos diferentes níveis: o Social: integração dos diferentes serviços num só elemento Smart Card o Financeiro: fusão de entidades bancárias com operadoras de telecomunicações. Este passo, algo previsível e até esperado, irá permitir que operadoras de telecomunicações disponibilizem os mais variados serviços financeiros aos seus públicos tradicionais, e de uma forma bastante flexível e célere. o Tecnológico: diferentes formas de identificação e autenticação, mais seguras, que permitirão outros níveis de confiança para, por exemplo efectuar compras via Internet (mobile ebusiness). Mercados 2.1. Business Opportunities / Novas oportunidades e novos Estima-se que hoje existam cerca de 900 milhões de cartões em circulação e que nos próximos 2 a 3 anos este número andará na ordem dos 3 mil milhões. Para este aumento irá contribuir de forma significativa um conjunto de novos serviços a disponibilizar, dos quais os principais penso serem: o Disponibilização de serviços financeiros móveis aumentando a gama de serviços já disponibilizados pela banca; maior comodidade, rapidez e maior garantia na segurança das transações de informação. 9

10 o Serviços celulares com níveis de segurança e flexibilidade crescentes, levando a uma maior confiança por parte dos utilizadores. o Serviços de validação, segurança e autenticação, principalmente para equipamentos de descodificação de TV por cabo ou satélite. Podemos daqui depreender uma oportunidade para as operadoras de telecomunicações, e logo também uma ameaça para aquelas menos preparadas ou capacitadas para detectar este novo mercado, cujo potencial de crescimento se prevê exponencial. Assim, as operadoras de telecomunicações - Service Providers, poderão rapidamente tornar-se numa espécie de Full Service Providers, abrindo caminho a novos mercados e a novas oportunidades de negócio, disponibilizando nas suas redes, da forma mais conveniente e flexível, conteúdos até hoje não passíveis de serem integrados, e um conjunto de serviços, desde financeiros a telecomunicações, centralizados numa mesma entidade - operadora, Full Service Provider. Os benefícios da integração dos diversos serviços, mobile ecommerce service, provocarão um aumento do número de utilizadores no universo do mobile internet. Os Smart Card serão uma parte integrante de todos esses serviços, em particular o Wireless Wallet Concept é um complemento que permitirá utilizar a infra-estrutura já existente para serviços Smart Card, como por exemplo: serviços de segurança e de pagamentos Dados de mercado O primeiro Smart Card foi apresentado no Japão em 1970, e na Europa foi patenteado em Até aos dias de hoje, mais de 3 mil milhões de Smart Card foram vendidos em todo o mundo e penso haver razões para que o crescimento do número de Smart Card seja ainda mais acentuado. A principal razão é o facto das primeiras patentes terem já expirado, o que potencialmente aumentará o número de empresas interessadas em investigar e desenvolver projectos nesta área. Um outro motivo igualmente importante, está relacionado com a segurança, ou melhor, com a latente 10

11 falta de segurança dos Cartões de fita magnética e consequentemente, o Smart Card apresenta-se como a principal tecnologia alternativa e disponível. Julgo ser igualmente interessante reflectir sobre o rapidíssimo crescimento que se está a verificar, em todos os países, num conjunto de sistemas que estão fortemente relacionados com o Smart Card, como sejam: telefones moveis digitais, porta-moedas electrónico, cartões de saúde ou descodificação de televisão por satélite. 11

12 3 Smart Card - Caracterização e pré-requisitos O universo de utilizadores de Smart Card caracteriza-se por ser de enorme abrangência, não se restringindo a sociedades tecnologicamente mais evoluídas, nem a determinados estratos sociais. Nesse aspecto, trata-se de um fenómeno agnóstico e democrático. Mas a principal razão para a utilização de Smart Card está relacionada com a segurança. Os Smart Card, e os circuitos integrados que neles são utilizados, incluem um conjunto de componentes que permitem, não só que o Cartão armazene informação de uma forma segura, mas também e principalmente, garantir a segurança dos dados existentes nos sistemas aos quais o Smart Card está ligado. No fundo, o que são então os Smart Card? Os Smart Card, muitas vezes também designado por Chip-Card ou Integrated Circuit Card (i.c.), são Cartões que preenchem os requisitos e as directivas da norma ISO 7810, mas que incorporam pelo menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se essencialmente a prestar mobilidade de dados. Os Cartões com microprocessador são outro tipo de cartões aos quais, conforme veremos, podem ser acrescidas várias funcionalidades. A ambos é atribuída a designação de Smart Card. Smart Card 12

13 3.1. Sistemas de Segurança Os sistemas de segurança são tão bons quanto os procedimentos que os utilizam. A segurança disponibilizada pelos modernos sistemas criptográficos, depende largamente da performance dos sistemas de geração e gestão de chaves. Fazendo uma analogia com a fechadura de uma porta, e para melhor exemplificar a importância dos sistemas criptográficos, devemos notar que apesar de muitas pessoas saberem como funciona um canhão de uma fechadura, a sua segurança não fica por isso comprometida; mas se alguém fizer uma cópia não autorizada da chave ou fornecer uma chave à pessoa errada, então a fechadura torna-se inútil. Isto repete-se na aplicação dos Smart Card e nos sistemas aos quais estão ligados. Em minha opinião, os algoritmos criptográficos podem e devem ser publicados e tornados Standard (normativos), desde que sejam utilizados sistemas devidamente seguros para guardar as respectivas chaves Pré-requisitos Os sistemas que protegem os dados pessoais, por norma, são sistemas com tolerância a falhas. Tal como no sistema fly-by-wire dos aviões, são utilizados sistemas de votação e verificação para gerir os outputs em tais situações. É impossível eliminar todas as possibilidades de falha, mas estas podem ter as suas probabilidades de ocorrência extremamente reduzidas. Poucos serão os sistemas Smart Card com preocupações de segurança pessoal, no entanto o problema surge quando se torna possível, através desses Smart Card, alguém obter acesso a áreas do sistema às quais não era suposto. Com isto pretendo dizer que, antes da protecção de informação pessoal respeitante a cada Cartão, os sistemas Smart Card surgem como solução de protecção de um sistema prévio. 13

14 3.3. Transmissão de dados Se o meu sistema receber uma mensagem identificada como número 7, seguida de uma outra com o número 9, então ele deverá pedir a retransmissão da mensagem número 8. Em redes locais (LAN), é quase sempre possível detectar uma transmissão de dados incorrecta, no entanto, em redes públicas o risco de tal situação passar despercebida é muito maior. Por isso os sistemas de transmissão de dados devem incluir processos de verificação de transmissão. É vulgar os Smart Card utilizarem sistemas de numeração de mensagens transmitidas, principalmente para guardar transacções ou eventos. Os sistemas Smart Card, normalmente, devem ter uma tolerância considerável nos sistemas eléctricos, para assim poderem trabalhar com variados equipamentos e condições dos contactos. Esta tolerância, como é obvio, aumenta o risco da ocorrência de erros e da sua não detecção. O custo de tais erros está relacionado com o tipo de dados, i.e., o custo de um erro na transmissão de um caracter de uma string, não é obviamente comparável, ao custo de um erro de um digito incorrectamente transmitido numa operação bancária. É importante reflectir aqui, que os sistemas Smart Card que apresentam maiores preocupações nos seus sub-sistemas de segurança e precisão na transmissão de dados, utilizam MACs ( Message Authentication Checks) e CRCs ( Cyclic Redundancy Checks) para garantir e autenticar mensagens e dados críticos Integridade dos dados Sendo o Smart Card um instrumento de autenticação, que permite o acesso a sistemas, que logicamente se pretendem seguros e protegidos contra acessos não autorizados, este deve considerar tecnologias que garantam a integridade dos dados de modo a estar protegido contra alterações, quer sejam maliciosas ou acidentais. Existem sistemas em que o acesso à memória pode ser protegido contra aplicações não autorizadas, e outros em que a memória (utilizada) só pode ser escrita uma vez, como 14

15 sejam as memórias WORM (write once, read many times) ou FLASH memory (depois de escrita, só pode ser apagada como um bloco). Se verificarmos que o tipo de informação, dos dados do sistema de Cartões, envolve chaves de encriptação, datas de expiração e códigos de acesso, então imediatamente compreendemos o quão excepcionalmente grave pode ser um ataque malicioso, não só à integridade dos dados, como dos respectivos sistemas. Numa situação destas, corre-se o risco de todo o propósito do sistema ser pervertido. Torna-se pois, forçoso que o designer de um sistema de Cartões considere que ataques maliciosos garantidamente surgirão, e que o sistema tem de ser capaz de responder a tais situações, mantendo a sua integridade. É igualmente importante, assegurar que durante as transmissões de dados, estes não sejam alterados. Podem, parar tal, ser empregues MAC s (ver ponto anterior), assinaturas digitais ou outras formas de encriptação, sendo qualquer destas soluções mais segura do que outras formas de Checksum ou CRC s (Cyclic Redundancy Checks) Confidencialidade A preocupação dos sistemas Smart Card em proteger a confidencialidade dos dados, aplica-se não só à informação guardada no Cartão, mas principalmente à informação guardada nos sistemas aos quais se podem aceder através desses mesmos Smart Card. Neste aspecto em particular, é importante ter uma ideia realista do risco envolvido, i.e., é vulgar encontrarmos uma empresa que disponibiliza imensos recursos (financeiros e não só) a proteger a confidencialidade da informação que detém, mas ao mesmo tempo é capaz de investir valores significativos a publicitar parte dessa informação (ex.: Telecel_Vodafone, Tecnidata, ). A ideia aqui é minimizar o risco e para isso pequenos pormenores devem ser levados em conta: - A informação só deve ser parcialmente guardada no Smart Card. - Devem ser utilizados códigos em vez de textos, para identificar itens. - O risco envolvido deve ser quantificado sempre que possível; Em caso de acidente, no pior dos cenários, qual o custo envolvido para a empresa? 15

16 Controlo de acessos e encriptação de dados, são as técnicas mais vulgarmente utilizadas para proteger a confidencialidade e privacidade da informação Repúdio Para qualquer empresa que opere um sistema Smart Card, ou outro do género, não são raras as vezes que esta tem de ser capaz de provar que determinada operação, transação ou troca de informação, se verificou em determinada data e local, e que foi devidamente autorizada, e ainda, que subsequentemente a informação não sofreu alterações. Nunca poderão pois, nem o titular do Smart Card, nem a entidade que lhe está a prestar um serviço (ex.: retalhista), repudiar a transação ou reclamar que a transação nunca existiu. A resposta a este problema está na utilização de Assinaturas Digitais, utilizando criptografia de chave pública. 16

17 17

18 4 Smart Card Origens e evoluções O Smart Card, tal como hoje o conhecemos, teve a sua origem em 1970, no Japão e o seu inventor foi Kunitaka Arimura. A sua invenção foi patenteada na altura, mas restringia-se ao Japão e aos aspectos técnicos da mesma. Ainda hoje, os Cartões Japoneses são construídos sob uma licença Arimura. Entre 1974 e 1976, Roland Moréno patenteou em França vários aspectos funcionais dos Smart Card e vendeu mesmo algumas licenças para algumas empresas, das quais se destaca a Bull. Futuramente, a Bull veio a desenvolver alguns aspectos do microprocessador dos Smart Card, e hoje detém mesmo algumas patentes relativas a esta tecnologia. A Innovatron, empresa de Roland Moréno, teve sempre uma política agressiva no que diz respeito ao licenciamento, e mantém ainda uma série de processos em tribunal contra algumas empresas pelo uso indevido desta tecnologia. Esta atitude acabou por limitar o número de empresas a fazer investigação e desenvolvimento com tecnologia Smart Card. No entanto, importa referir que as patentes mais importantes expiraram em 1996, daí o crescente número de sistemas Smart Card existentes em todo o mundo, e de empresas a fazer investigação e desenvolvimento na área. O aspecto mais importante do Smart Card é o controlo de acesso à memória do cartão, que é feito através da utilização de passwords e de outros mecanismos internos. Do ponto de vista tecnológico, é importante que algumas partes da memória só sejam possíveis de aceder depois de determinadas operações terem sido executadas. Estas protecções, embora tornem a lógica incorporada no Chip mais complexa, também simplificam o comportamento do resto do sistema envolvente ao Smart Card, nomeadamente nas áreas relativas a encriptação e gestão de chaves. Convém ainda relembrar que, a maior parte dos Smart Card existentes no mercado, não contêm microprocessador, mas somente memória. Embora o tamanho dos Smart Card e a aparência seja igual ao de um qualquer Cartão de crédito, a segurança que este proporciona reside no próprio Chip e nos dados nele contidos. 18

19 4.1. Normas De entre os vários standards de Smart Card que se desenvolveram, destacam-se os seguintes: o ISO 7816: Este standard é um desenvolvimento dos standards ISO , que compreende quase todos os Cartões de fita magnética existentes hoje na banca. A ISO 7816 define um Cartão de contacto que contém um microprocessador que pode ser utilizado para substituir o cartão de fita magnética usado na banca (vulgo Multibanco ). Trata-se de uma especificação de baixo nível e não define funções do cartão. o EMV: Entre 1993 e 1996 as maiores operadoras de Cartões de crédito (Europay, Mastercard e Visa) desenvolveram um conjunto de especificações baseadas na ISO 7816, mas especificando detalhadamente funções principais e fundamentais para um cartão bancário. o ETSI: (European Telecommunications Standards Institute) Esta entidade tem sido responsável por um conjunto de standards que envolvem a utilização de Smart Card em sistemas de telefone celular e públicos. Apesar de haver um ou outro standard que reúne mais consenso, o grande problema tem sido mesmo a enorme variedade de standards existentes, o que leva a que a maior parte dos Smart Card não estejam cobertos por nenhum standard internacionalmente reconhecido. Por exemplo, a maior parte dos Smart Card hoje utilizados, relativos à banca, foram desenhados antes do standard EMV ter sido publicado. Toda esta indefinição a par da inexistência de qualquer standard em muitas áreas, tem contribuído para que os construtores e designers de terminais e equipamentos de leitura, se mostrem relutantes em desenvolver um equipamento para uso generalizado. 19

20 Em conclusão, podemos dizer que esta variedade de standards acaba por ser resultado de alguma anarquia no mundo dos Smart Card. Na verdade, alguns dos standards incluem uma variedade tão grande de opções que deixam de ter significado. Por exemplo, existem pelo menos 10 standards de porta-moedas electrónico só na Europa; todos eles de acordo com os princípios do standard CEN (standard europeu para os porta-moedas electrónico), mas todos eles incompatíveis entre si Cartões Híbridos Cartões híbridos são aqueles que incluem várias tecnologias, como por exemplo os Smart Card que incluem fita magnética. Este tipo de Smart Card é de momento muito utilizado, em particular pela banca (em alguns países) para cartões utilizados quer nacional, quer internacionalmente. Quando um Cartão deste género é utilizado, é necessário haver regras que definam qual a tecnologia a ser utilizada prioritariamente, isto no caso de o leitor ter a possibilidade de ler nas várias tecnologias. Normalmente, como é obvio, a primeira opção recai sobre o Chip PCMCIA As placas PCMCIA (Personal Computer Memory Card Industry Association), surgem como resposta à necessidade de interfaces cada vez mais pequenos, standards, portáteis e simples de utilizar, num mercado em que os computadores portáteis têm cada vez mais significado. Existem vários standards de placas PCMCIA que permitem, não só o acesso a Smart Card, mas também a equipamentos, discos e networks (placas de rede). As placas PCMCIA concorrem em algumas situações com os Smart Card, ou melhor, complementam-se, i.e., cada uma das soluções tem as suas próprias aplicações e raramente existem situações de transferência de dados entre elas, no entanto, as placas PCMCIA são uma das soluções para leitores de Smart Card. A utilização de placas PCMCIA converge principalmente para a resolução de problemas 20

21 de conectividade e memória de alguns computadores portáteis, não tendo no entanto o controlo de acesso à memória, que é uma das principais características que os Smart Card apresentam. 21

22 5 Tipos de Smart Card e suas características Existem várias categorias de Smart Card com diferentes capacidades, velocidades e potencialidades. De entre as várias subdivisões possíveis, para agrupar os diferentes tipos de Smart Card, optei por agrupa-los tendo em consideração três vectores, abaixo descritos. Isto porque o meu objectivo com esta distinção é a diferenciação em função das variáveis que afectam a segurança: Funcionalidades a principal diferença aqui reside entre os memory cards e os microprocessor cards, Mecanismos de acesso existem dois tipos de mecanismos; os de contacto e sem contacto Contactless, Características físicas basicamente, forma e tamanho. 5.1.Capacidade do Chip Hoje, existem chips para Smart Card com processadores de 8 e 16 bits, variando os custos de produção entre 1.0 ¼H¼(XURV([LVWHDLQGDXPFRSURFHVVDGRUSDUD aplicações de chaves públicas. Quanto à memória, as características são as seguintes: ROM o 8 K até 32 Kbytes RAM o 128 bytes até 1.5 Kbytes EEPROM o 2 Kbytes até 32 Kbytes Memória FLASH 22

23 o estará disponível dentro de pouco tempo. A memória FLASH, que já referi no ponto 4.5. Integridade dos dados, é mais rápida e mais eficiente. Apesar de tudo isto, e dos Smart Card serem muito mais seguros do que os Cartões com banda magnética, nada é 100% seguro. No entanto, conforme se pode detectar, com os Smart Card estamos perante um verdadeiro Cartão multi-aplicações, desde entretenimento, sector financeiro, comunicações comércio, transportes ou informática, tudo poderá estar no Cartão. E é por tudo isto que me parece que agora, o grande desafio que se vai colocar aos Bancos, é se estes se colocam no início ou no fim da cadeia de valor Memory Cards De entre os memory cards, podemos encontrar os Unprotected e Protected, e dentro destes últimos os Secure Logic. Aqueles que se designam de Unprotected, são do mais simples que se pode encontrar dentro do mundo dos Smart Card. Na verdade, considero que identifica-los com Smart Card é sem dúvida um contra-senso; contêm circuitos de memória, que podem ser directamente acedidos através do interface de contactos existente no Cartão, utilizando um protocolo síncrono. Muitos dos primeiro Cartões telefónicos utilizavam este tipo de tecnologia, vindo posteriormente a abandoná-la por razões obvias. Hoje, as companhias telefónicas quase já não utilizam este tipo de Cartões. A maior parte dos Smart Card hoje utilizados, têm a memória dividida em pelo menos duas zonas, sendo no mínimo uma delas protegida Protected. Este tipo de memórias designam-se, como sabemos, por EEPROM (em alguma literatura por vezes encontra-se designada por E2PROM) Electrically Erasable Programmable Read-only Memory. Uma parte da memória está imediatamente acessível assim que a Cartão esteja ligado ao sistema; de facto, em vários sistemas, esta área da memória tem como primeira 23

24 função responder ao terminal assim que o Cartão esteja ligado. Este procedimento designa-se por ATR (Answer To Reset). No entanto, os restantes dados guardados no Smart Card, na outra área da memória, só estarão disponíveis depois de o Smart Card receber um código de segurança, que seja válido com um outro código secretamente guardado no Cartão. O Smart Card pode receber este código de duas formas: ou pelo detentor do Cartão (via Terminal), ou pelo software da aplicação à qual está a ser conectado. Assim que o Cartão é escrito uma primeira vez (com um código de segurança), um fusível é automaticamente queimado para prevenir qualquer alteração dos dados. Existem Cartões de memória protegidos ( Protected Memory Cards ), com memórias desde pouco menos de 100 bits, até vários Kbits, no entanto, mesmo os Cartões mais básicos são relativamente dispendiosos. Tanto quanto pude apurar, e condicionado pelas quantidades, os valores de mercado vão de 1$ a 5$ (dollars americanos); podendo ser adquiridos e programados por uma qualquer pessoa fraudulenta, através de um qualquer PC conectado a um leitor de Smart Card. Assumindo que esta pessoa tem acesso ao memory mapping e que não existe no sistema qualquer tipo de encriptação posterior, a contrafacção de um Cartão não será detectada pelo sistema. Naturalmente, entendo ser este um ponto crucial para o sucesso de qualquer sistema Smart Card, e mais uma vez, relembro a importância de técnicas de encriptação em qualquer sistema. Existe ainda um outro grupo de memory cards, que para além de controlar o acesso à memória, também aplica restrições relativamente à escrita e leitura, por parte de aplicações externas. Este tipo de Cartões designam-se por Secure Logic. Julgo ser este um dos factores mais importantes para garantir a consistência de um sistema Smart Card. Por exemplo, em sistemas como os de Cartões de telefone pré-pagos, estes normalmente contêm protecções de escrita para impedir que os valores sejam incrementados. Outros sistemas existem, em que no caso de o Cartão ser retirado prematuramente do terminal, ou de haver um corte de energia, antes do Cartão ter terminado a sua função, os dados ficam protegidos por funções designadas de antitearing. Estas funções protegem os Cartões contra tentativas de adulteração de informação. 24

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios Introdução às Tecnologias de Informação e Comunicação Conceitos Introdutórios Informática Informática - Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

ARQUITETURA DE COMPUTADORES Prof. João Inácio

ARQUITETURA DE COMPUTADORES Prof. João Inácio ARQUITETURA DE COMPUTADORES Prof. João Inácio Memórias Memória: é o componente de um sistema de computação cuja função é armazenar informações que são, foram ou serão manipuladas pelo sistema. Em outras

Leia mais

MINI DICIONÁRIO TÉCNICO DE INFORMÁTICA. São apresentados aqui alguns conceitos básicos relativos à Informática.

MINI DICIONÁRIO TÉCNICO DE INFORMÁTICA. São apresentados aqui alguns conceitos básicos relativos à Informática. Tecnologias da Informação e Comunicação MINI DICIONÁRIO TÉCNICO DE INFORMÁTICA São apresentados aqui alguns conceitos básicos relativos à Informática. Informática: Tratamento da informação por meios automáticos.

Leia mais

Capítulo 2. Noção de hardware. As componentes de um computador.

Capítulo 2. Noção de hardware. As componentes de um computador. Definição 1 Capítulo 2. Noção de hardware. As componentes de um computador. 1. Definição Hardware : toda a parte física do computador. Ex.: Monitor, caixa, disquetes, impressoras, etc. Hardware (hard =

Leia mais

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES Escola Europeia de t Ensino Profissional ARQUITETURA DE COMPUTADORES TRABALHO REALIZADO: ANDRÉ RIOS DA CRUZ ANO LETIVO: 2012/ 2013 TÉCNICO DE GESTÃO DE EQUIPAMENTOS INFORMÁTICOS 2012 / 2013 3902 Escola

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

Comunicações a longas distâncias

Comunicações a longas distâncias Comunicações a longas distâncias Ondas sonoras Ondas electromagnéticas - para se propagarem exigem a presença de um meio material; - propagam-se em sólidos, líquidos e gases embora com diferente velocidade;

Leia mais

R S Q 0 0 1 0 1 0 1 0 0 1 1 0 Tabela 17 - Tabela verdade NOR

R S Q 0 0 1 0 1 0 1 0 0 1 1 0 Tabela 17 - Tabela verdade NOR 19 Aula 4 Flip-Flop Flip-flops são circuitos que possuem a característica de manter os bits de saída independente de energia, podem ser considerados os princípios das memórias. Um dos circuitos sequenciais

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

SISTEMAS INFORMÁTICOS

SISTEMAS INFORMÁTICOS SISTEMAS INFORMÁTICOS Nesta apresentação, aprenderá a distinguir Hardware de software, identificar os principais componentes físicos de um computador e as suas funções. Hardware e Software Estrutura de

Leia mais

Smart Cards. Uma tecnologia abrindo o seu caminho

Smart Cards. Uma tecnologia abrindo o seu caminho Smart Cards Uma tecnologia abrindo o seu caminho Sumário Visão geral - história Tecnologias Aplicações Digicon 2 Historia dos cartões plásticos Inicialmente utilizados para identificação. Inicio uso para

Leia mais

2012/2013. Profª Carla Cascais 1

2012/2013. Profª Carla Cascais 1 Tecnologias de Informação e Comunicação 7º e 8º Ano 2012/2013 Profª Carla Cascais 1 Conteúdo Programático Unidade 1 Informação/Internet Unidade 2 Produção e edição de documentos -Word Unidade 3 Produção

Leia mais

ARQUITECTURA DE COMPUTADORES CAPÍTULO V AULA I

ARQUITECTURA DE COMPUTADORES CAPÍTULO V AULA I ARQUITECTURA DE COMPUTADORES CAPÍTULO V AULA I Índice Memórias Grandes e rápidas Introdução Tecnologias de memórias O básico das caches Grandes e rápidas Neste V Capitulo vamos abordar a hierarquia de

Leia mais

Escola Secundária de Emídio Navarro

Escola Secundária de Emídio Navarro Escola Secundária de Emídio Navarro Curso Secundário de Carácter Geral (Agrupamento 4) Introdução às Tecnologias de Informação Ficha de trabalho N.º 1 1. Refere algumas das principais áreas das Tecnologias

Leia mais

Escola Secundária de Emídio Navarro

Escola Secundária de Emídio Navarro Escola Secundária de Emídio Navarro Curso Secundário de Carácter Geral (Agrupamento 4) Introdução às Tecnologias de Informação Correcção da ficha de trabalho N.º 1 1. Refere algumas das principais áreas

Leia mais

Arquitetura Genérica

Arquitetura Genérica Arquitetura Genérica Antes de tudo, vamos revisar o Modelo Simplificado do Funcionamento de um Computador. Modelo Simplificado do Funcionamento de um Computador O funcionamento de um computador pode ser

Leia mais

Arquitetura de Computadores. Arquitetura de Computadores 1

Arquitetura de Computadores. Arquitetura de Computadores 1 Computadores Computadores 1 Introdução Componentes: Processador; UC; Registradores; ALU s, FPU s, etc. Memória (Sistema de armazenamento de informações; Dispositivo de entrada e saída. Computadores 2 Introdução

Leia mais

Glossário de Internet

Glossário de Internet Acesso por cabo Tipo de acesso à Internet que apresenta uma largura de banda muito superior à da linha analógica. A ligação é feita com recurso a um modem (de cabo), que se liga à ficha de sinal de TV

Leia mais

Bosch Video Management System Assegurando o futuro com IP

Bosch Video Management System Assegurando o futuro com IP Bosch Video Management System Assegurando o futuro com IP Segurança de vídeo IP Tudo interligado O Bosch Video Management System (VMS) gere todo o áudio e vídeo digital e IP, além de todos os dados de

Leia mais

for Information Interchange.

for Information Interchange. 6 Memória: 6.1 Representação de Memória: Toda a informação com a qual um sistema computacional trabalha está, em algum nível, armazenada em um sistema de memória, guardando os dados em caráter temporário

Leia mais

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução A informática é uma área que atualmente vem evoluindo muito rapidamente. A cada dia se torna mais importante

Leia mais

Introdução. à Estrutura e Funcionamento de um Sistema Informático

Introdução. à Estrutura e Funcionamento de um Sistema Informático Introdução à Estrutura e Funcionamento de um Sistema Informático Estrutura básica de um sistema informático Componentes de um sistema informático O interior de um PC A placa principal ou motherboard O

Leia mais

Módulo 1 Introdução às Redes

Módulo 1 Introdução às Redes CCNA 1 Conceitos Básicos de Redes Módulo 1 Introdução às Redes Ligação à Internet Ligação à Internet Uma ligação à Internet pode ser dividida em: ligação física; ligação lógica; aplicação. Ligação física

Leia mais

INSTALAÇÃO e MANUTENÇÃO de MICRO COMPUTADORES

INSTALAÇÃO e MANUTENÇÃO de MICRO COMPUTADORES INSTALAÇÃO e MANUTENÇÃO de MICRO COMPUTADORES 2010/2011 1 Processador O microprocessador, popularmente conhecido como processador, é um circuito integrado que realiza as funções de cálculo e tomada de

Leia mais

Informação em Cartões Eletrónicos Smart cards

Informação em Cartões Eletrónicos Smart cards Mestrado em Ciência da Informação Segurança da Informação Informação em Cartões Eletrónicos Smart cards Docente: José Magalhães Cruz Alunos: Ana Sofia Pereira Gavina Hugo Azevedo Oliveira Porto, 11 de

Leia mais

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel BGAN Transmissão global de voz e dados em banda larga Banda larga para um planeta móvel Broadband Global Area Network (BGAN) O firm das distâncias O serviço da Rede Global de Banda Larga da Inmarsat (BGAN)

Leia mais

MEMÓRIA. A memória do computador pode ser dividida em duas categorias:

MEMÓRIA. A memória do computador pode ser dividida em duas categorias: Aula 11 Arquitetura de Computadores - 20/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber MEMÓRIA Memória é um termo genérico usado para designar as partes do computador

Leia mais

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD 1 de 9 Desde o nascimento do telemóvel e o seu primeiro modelo vários se seguiram e as transformações tecnológicas que estes sofreram ditaram o nascimento de várias gerações. O Motorola DynaTac 8000X é

Leia mais

Arquitetura de Computadores Circuitos Combinacionais, Circuitos Sequênciais e Organização de Memória

Arquitetura de Computadores Circuitos Combinacionais, Circuitos Sequênciais e Organização de Memória Introdução Arquitetura de Computadores Circuitos Combinacionais, Circuitos Sequênciais e O Nível de lógica digital é o nível mais baixo da Arquitetura. Responsável pela interpretação de instruções do nível

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

Segurança em cartões Smartcard EMV

Segurança em cartões Smartcard EMV Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Mestrado Profissional em Computação Segurança em cartões Smartcard EMV Ricardo Barbosa Matsuno - RA 022532 Marcelo Chaves - RA 890735

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

Modelo Genérico de Módulo de E/S Grande variedade de periféricos

Modelo Genérico de Módulo de E/S Grande variedade de periféricos Conteúdo Capítulo 7 Entrada/Saída Dispositivos externos Módulos E/S Técnicas de E/S E/S Programada E/S Conduzida por interrupções Processamento de interrupções Controlador Intel 82C59A Acesso Directo à

Leia mais

Computação I. Profa. Márcia Hellen Santos marciasantos@uepa.br

Computação I. Profa. Márcia Hellen Santos marciasantos@uepa.br Computação I Profa. Márcia Hellen Santos marciasantos@uepa.br MÓDULO I- Introdução à Informática Hardware Hardware? HARDWARE é a parte física do computador. É o conjunto de componentes mecânicos, elétricos

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Disciplina: Introdução à Engenharia da Computação

Disciplina: Introdução à Engenharia da Computação Colegiado de Engenharia de Computação Disciplina: Introdução à Engenharia da Computação Aulas 10 (semestre 2011.2) Prof. Rosalvo Ferreira de Oliveira Neto, M.Sc. rosalvo.oliveira@univasf.edu.br 2 Hardware

Leia mais

Figura 1 - O computador

Figura 1 - O computador Organização e arquitectura dum computador Índice Índice... 2 1. Introdução... 3 2. Representação da informação no computador... 4 3. Funcionamento básico dum computador... 5 4. Estrutura do processador...

Leia mais

Memória. Introdução. Unidades de medida de capacidade Tipos:

Memória. Introdução. Unidades de medida de capacidade Tipos: Memória Memória Introdução Motivação para ser um Sub-sistema Operações Representação da informação Princípios da organização da memória Hierarquia da memória Critérios de comparação entre memórias Unidades

Leia mais

1 - Processamento de dados

1 - Processamento de dados Conceitos básicos sobre organização de computadores 2 1 - Processamento de dados O que é processamento? O que é dado? Dado é informação? Processamento é a manipulação das informações coletadas (dados).

Leia mais

Arquitectura dos processadores

Arquitectura dos processadores Arquitectura dos processadores Outra arquitectura foi desenvolvida pela Motorola para os Apple Macintosh.(incompativel com o PC - IBM). Passaram a existir duas arquitecturas de processadores: CISC (Complex

Leia mais

Conceitos básicos sobre TIC

Conceitos básicos sobre TIC Conceitos básicos sobre TIC Origem da palavra Informática Informação + Automática Informática Significado: Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

Formação Modular Certificada. Arquitetura interna do computador. Hardware e Software UFCD - 0769. Joaquim Frias

Formação Modular Certificada. Arquitetura interna do computador. Hardware e Software UFCD - 0769. Joaquim Frias Formação Modular Certificada Arquitetura interna do computador Hardware e Software UFCD - 0769 Joaquim Frias Computador É um conjunto de dispositivos eletrónicos capaz de aceitar dados e instruções, executa

Leia mais

Sistemas Operativos I

Sistemas Operativos I Gestão da Memória Luis Lino Ferreira / Maria João Viamonte Fevereiro de 2006 Gestão da Memória Gestão de memória? Porquê? Atribuição de instruções e dados à memória Endereços lógicos e físicos Overlays

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

MEMÓRIAS. Sistemas Digitais II Prof. Marcelo Wendling Set/10

MEMÓRIAS. Sistemas Digitais II Prof. Marcelo Wendling Set/10 MEMÓRIAS Sistemas Digitais II Prof. Marcelo Wendling Set/10 1 Definição São blocos que armazenam informações codificadas digitalmente números, letras, caracteres quaisquer, comandos de operações, endereços

Leia mais

Introdução. Hardware (Parte II) Informações Adicionais. Universidade Federal de Campina Grande Departamento de Sistemas e Computação

Introdução. Hardware (Parte II) Informações Adicionais. Universidade Federal de Campina Grande Departamento de Sistemas e Computação Universidade Federal de Campina Grande Departamento de Sistemas e Computação Introdução à Computação Hardware (Parte II) Informações Adicionais Prof. a Joseana Macêdo Fechine Régis de Araújo joseana@computacao.ufcg.edu.br

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação.

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação. 1.5. Computador Digital --Software 1.5.1. Tipos de Software Utilizador Aplicações Linguagens Programação Software Sistema Operativo Hardware Software de Aplicação Processadores de Texto Folhas de Cálculo

Leia mais

O sucesso alcançado pelos computadores pessoais fica a dever-se aos seguintes factos:

O sucesso alcançado pelos computadores pessoais fica a dever-se aos seguintes factos: O processador 8080 da intel é tido como o precursor dos microprocessadores, uma vez que o primeiro computador pessoal foi baseado neste tipo de processador Mas o que significa família x86? O termo família

Leia mais

sobre Hardware Conceitos básicos b Hardware = é o equipamento.

sobre Hardware Conceitos básicos b Hardware = é o equipamento. Conceitos básicos b sobre Hardware O primeiro componente de um sistema de computação é o HARDWARE(Ferragem), que corresponde à parte material, aos componentes físicos do sistema; é o computador propriamente

Leia mais

Fesp - Tópicos Avançados II - Switching

Fesp - Tópicos Avançados II - Switching SWITCHING Quando o ethernet foi originalmente desenhado, os computadores eram lentos e as redes eram pequenas. Portanto, uma rede rodando a 10 mbps era mais que suficiente para qualquer aplicação. Atualmente,

Leia mais

DISPOSITIVOS DE MEMÓRIA

DISPOSITIVOS DE MEMÓRIA DISPOSITIVOS DE MEMÓRIA INTRODUÇÃO Um sistema digital é capaz de armazenar facilmente uma grande quantidade de informação por períodos de tempo curtos ou longos, sendo esta a sua principal vantagem sobre

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES ARQUITETURA DE COMPUTADORES Aula 04: Subsistemas de Memória SUBSISTEMAS DE MEMÓRIA Tipos de memória: de semicondutores (ROM, PROM, EPROM, EEPROM, Flash, RAM); magnéticas (discos e fitas) e... óticas( CD

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Capítulo 4. MARIE (Machine Architecture Really Intuitive and Easy)

Capítulo 4. MARIE (Machine Architecture Really Intuitive and Easy) Capítulo 4 João Lourenço Joao.Lourenco@di.fct.unl.pt Faculdade de Ciências e Tecnologia Universidade Nova de Lisboa 2007-2008 MARIE (Machine Architecture Really Intuitive and Easy) Adaptado dos transparentes

Leia mais

Fundamentos da Informática

Fundamentos da Informática 1 PROCESSAMENTO DE DADOS I - FUNDAMENTOS A) CONCEITO DE INFORMÁTICA - é a ciência que estuda o tratamento automático e racional da informação. B) PROCESSAMENTO DE DADOS 1) Conceito Processamento de dados

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto.

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Loja Virtual 5 de Maio de 2008 Índice Índice...2 1 Sumário...3 2 Requisitos...3

Leia mais

UNIDADE 1: Introdução às Tecnologias da Informação e Comunicação

UNIDADE 1: Introdução às Tecnologias da Informação e Comunicação Conceitos básicos Informática, Tecnologias da Informação, Tecnologias da Informação e Comunicação Informação Áreas de aplicação das TIC Computador Informática e Burótica Comunicação Telecomunicações e

Leia mais

Redes de Comunicações. Redes de Comunicações

Redes de Comunicações. Redes de Comunicações Capítulo 0 Introdução 1 Um pouco de história Século XVIII foi a época dos grandes sistemas mecânicos Revolução Industrial Século XIX foi a era das máquinas a vapor Século XX principais conquistas foram

Leia mais

Unidade de Controlo. Unidade Aritmética e Lógica

Unidade de Controlo. Unidade Aritmética e Lógica Métodos de Programação I Departamento de Matemática, FCTUC 8 Modelo de Organização de um Computador Digital - Modelo de Von Neumann Neste modelo esquemático de organização de um computador digital tradicional

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Telecomunicações Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Rede de Telefonia Fixa Telefonia pode ser considerada a área do conhecimento que trata da transmissão de voz através de uma rede de telecomunicações.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Aula Prática Bit stuffing, CRC e IP 1 Introdução 1.1 Framing O nível de ligação de dados utiliza o serviço fornecido

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de Computadores 3º Ano / 1º Semestre Eng. Electrotécnica Ano lectivo 2005/2006 Sumário Sumário Perspectiva evolutiva das redes telemáticas Tipos de redes Internet, Intranet

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática 04 Organização de Computadores nov/2011 Componentes básicos de um computador Memória Processador Periféricos Barramento Processador (ou microprocessador) responsável pelo tratamento

Leia mais

Introdução à estrutura e funcionamento de um Sistema Informático

Introdução à estrutura e funcionamento de um Sistema Informático Introdução à estrutura e funcionamento de um Sistema Informático Elementos que constituem o Computador O funcionamento do computador é possível devido aos vários elementos interligados que o constituem:

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 3 ARQUITETURA DE VON NEUMANN E DESEMPENHO DE COMPUTADORES Prof. Luiz Gustavo A. Martins Tipos de Arquitetura Arquitetura de von Neumann: Conceito de programa armazenado; Dados

Leia mais

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas)

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas) ENIAC Introdução aos Computadores e à ção (Noções Básicas) Introdução aos Computadores e à ção (Noções Básicas) 1 Introdução aos Computadores e à ção (Noções Básicas) 2 O transistor foi inventado em 1947

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Como è feito computador

Como è feito computador Como è feito computador O computador contém uma parte elétrica e uma parte eletrónica. Parte elétrica é usada para transformar e dinstribuir a eletricidade que vem para os vários componentes. Parte eletrónica

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 02. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 03 Conceitos de Hardware e Software parte 02. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 03 Conceitos de Hardware e Software parte 02 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed.

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução à gestão de memória Programação de Sistemas Gestão de memória : 1/16 Introdução (1) A memória central de um computador é escassa. [1981] IBM PC lançado com 64KB na motherboard,

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES ARQUITETURA DE COMPUTADORES Aula 07: Memória Secundária MEMÓRIA SECUNDÁRIA Discos magnéticos: Organização do disco magnético em faces, trilhas e setores; Tipos de discos magnéticos Discos óticos: CD/DVD/BluRay

Leia mais

Mude para digital. Sistema de rádio bidirecional digital profissional MOTOTRBO

Mude para digital. Sistema de rádio bidirecional digital profissional MOTOTRBO Sistema de rádio bidirecional digital profissional A solução de comunicação em rádios bidirecionais de próxima geração está aqui, com melhor desempenho, produtividade e preço e mais oportunidades para

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Faculdade de Ciências e Tecnologia da Universidade de Coimbra

Faculdade de Ciências e Tecnologia da Universidade de Coimbra Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Informática Arquitectura de Computadores 2 João Eurico Rosa Pinto jepinto@student.dei.uc.pt Filipe Duarte da Silva

Leia mais

Pagamento Móvel. Autor: Eduardo Feijó edufeijo@ime.usp.br 11.06.2013. Computação Móvel - IME - USP Prof. Alfredo Goldman

Pagamento Móvel. Autor: Eduardo Feijó edufeijo@ime.usp.br 11.06.2013. Computação Móvel - IME - USP Prof. Alfredo Goldman Pagamento Móvel Autor: Eduardo Feijó edufeijo@ime.usp.br 11.06.2013 Computação Móvel - IME - USP Prof. Alfredo Goldman 1/11 Índice 1.Introdução - 3 2.Definição de pagamento móvel - 4 3.Sistemas legados

Leia mais

A vantagem competitiva através do desenvolvimento do e-business

A vantagem competitiva através do desenvolvimento do e-business A vantagem competitiva através do desenvolvimento do e-business Artigo original redigido por: Dien D. Phan Extraído do Information & Management, Vol.40, 2003 (pág.581-590) Introdução * E-business O seu

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática A linguagem do computador O computador, para processar e armazenar informação, utiliza linguagem binária. A linguagem do computador O bit, ou dígito binário, é a menor unidade

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Tolerância a Falhas Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org January 14, 2015 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

Tecnologia ao seu dispor

Tecnologia ao seu dispor Tecnologia ao seu dispor EVOLUÇÃO DA ACTIVIDADE 1987 Janeiro Fundação como empresa de prestação de serviços na área da electrónica e Centro de Assistência Técnica para o Sul do País de um fabricante de

Leia mais

Cap. 5 - Microprocessadores

Cap. 5 - Microprocessadores Cap. 5 - Microprocessadores Arquitectura de Computadores 2010/2011 Licenciatura em Informática de Gestão Dora Melo (Responsável) Originais cedidos gentilmente por António Trigo (2009/2010) Instituto Superior

Leia mais

MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA

MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA Introdução O Projecto Municipal dos Pontos Municipais de Banda Larga (PMBL) pretende dotar o Município de Almeida de equipamentos e infra-estruturas

Leia mais

Wireless. Crescimento da Rede Wireless. Sistemas de Informação Rui Silva. Rui Silva. Jan 08

Wireless. Crescimento da Rede Wireless. Sistemas de Informação Rui Silva. Rui Silva. Jan 08 Wireless Sistemas de Informação Crescimento da Rede Wireless 1 Caso de Estudo: Intel, etc. Tempo dispendido por ligação em média m 5 minutos para cada nova ligação; Independência do local de trabalho dentro

Leia mais

O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema.

O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema. O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema. Unidade aritmética e lógica - Executa operações aritméticas (cálculos);

Leia mais

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais:

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais: Entrada e Saída Além do processador e da memória, um terceiro elemento fundamental de um sistema de computação é o conjunto de módulos de E/S. Cada módulo se conecta com o barramento do sistema ou com

Leia mais

Primeiros "computadores" digitais. Execução de um programa. Consolas. Primórdios dos computadores. Memória interna. Computadores com memória interna

Primeiros computadores digitais. Execução de um programa. Consolas. Primórdios dos computadores. Memória interna. Computadores com memória interna Execução de um O executa um Quais os seus componentes? Como estes se organizam e interactuam? entrada de dados processador, memória, input bits periféricos,etc bits saída de dados output Primeiros "es"

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais