Diagnóstico de Vulnerabilidades através da Injecção de Ataques

Tamanho: px
Começar a partir da página:

Download "Diagnóstico de Vulnerabilidades através da Injecção de Ataques"

Transcrição

1 Diagnóstico de Vulnerabilidades através da Injecção de Ataques, Covilhã, Portugal João Antunes 1, Nuno Neves 1, Miguel Correia 1, Paulo Veríssimo 1, Rui Neves 2 1 Faculdade de Ciências da Universidade de Lisboa 2 Instituto Superior Técnico da Universidade Técnica de Lisboa 7 de Novembro de 2005

2 Conteúdo 1 2 da Ferramenta de Injecção de Ataques 3 da Ferramenta de Injecção de Ataques 4

3 Vulnerabilidades

4 Vulnerabilidades Vulnerabilidades Aplicações Maior dimensão e complexidade Envolvimento de mais pessoas (directa e indirectamente) maiores equipas de desenvolvimento fonte externa (e.g., bibliotecas de terceiros) Resulta na introdução de erros: em maior número de maior complexidade e as ferramentas de detecção não estão preparadas

5 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão)

6 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso!"!# $ % #&')(!% *!+,- B; ; A D e f e i to.0/ #21 +3%2 #)( 4 #,%/ +!"!#)( 4 #,5 67!/!"!# 89! :0; <= = >??>? '

7 a W Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso N O P Q P RS!TU!V S Q P XP VY'S)Z S!XP [!\]-O SQ DE F G HI J K F L E FM mg g n k F L l F D e f e i to ^0_ V2` \3X2O V)Z V ]X_ \O PRS!TU!V)Z a V ]b Pcd!_ S!TU!V e9h!l f0ig Fhi L i j?f?j?i J K F L E F'M

8 Œ Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso y z { { }~!! ~ { ƒ{ '~) ~!ƒ{! ˆ-z ~ op q r st u v q w p qx q w q D e f e i to 0Š 2 3ƒ2z ) ˆƒŠ z { }~!! ) Œ ˆ { Ž!Š ~!! 9s!w 0t q w?q??t u v q w p q'x

9 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso!ª«! ' )! ±!²³- š œ žÿ œ œ Á ¼0 ½ ž!âã Ä Ç½ ½ Ä Å œ Æ œ œ œ' D e f e i to 0µ 2 ²3 2 ) ³ µ ²!ª«! ) ³ ¹º!µ!ª«!»9ž! ¼0Ÿ½ œ¾ À?œ?À?Ÿ œ œ'

10 å Û Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso Ò Ó Ô Õ Ô Ö!ØÙ!Ú Õ Ô ÜÔ ÚÝ' )Þ!ÜÔ ß!àá-Ó Õ ÈÉ Ê Ë ÌÍ Î Ï Ê Ð É ÊÑ ï ê0é ë Ì!ðñ ò õë ë ò ó Ê Ð ô Ê Î Ï Ê Ð É Ê'Ñ D e f e i to â0ã Ú2ä à3ü2ó Ú)Þ Ú áüã àó Ô Ö!ØÙ!Ú)Þ å Ú áæ Ô çè!ã!øù!ú é9ì!ð ê0íë Êìí Ð í î?ê?î?í Î Ï Ê Ð É Ê'Ñ

11 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso ö ø ù úû ü ý ø þ øÿ * $0 % ú +, - 01% % -. ø þ / ø ü ý ø þ ø'ÿ D e f e i to!" #9ú!þ $0û% ø&' þ ' (?ø)(?û ü ý ø þ ø'ÿ

12 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT BC4D4E B F GIH BJKLME B N A D : 5; 3 5< _ Z3 [ 7 `a b 9 : 5; 3 5< e1[ [ b c?5; d 5 D e f e i t o QR M H BJA MS T?M G J R B A > U D KL MS T?M GV > WP R D KL M XY7 ; Z8[ 5\] ; ] ^)5)^)8 9 : 5; 3 5<

13 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT p?q rs tu4v4w t x yiz t{ }~w t s v t r f4g h i jk l m hn g ho Šg j l m hn g ho 1?hn h D e f e i t o ƒ ~ z t{s ~?~ y { ƒ t s q v } ~?~ y q ˆ ƒ v } ~ Yj n Šk hœ n Ž)h)Ž)k l m hn g ho

14 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT? 4 4 Iª «± 4 š œ ž Ÿ º» š ÀÁ  œ ž Ÿ Å1»»  Ã? ž Ä D e f e i t o ²³ ª «µ? «³ µ? ± ³ ¹Yš ž º» ¼½ ž ½ ¾) )¾) œ ž Ÿ

15 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT Ð?Ñ ÒÓ ÔÕ4Ö4 Ô Ø ÙIÚ ÔÛÜÝÞ Ô ß Ó Ö àáô Ò Æ4Ç È É ÊË Ì Í ÈÎ Ç ÈÏ ï êç ë Ê ðñ ò Ì Í ÈÎ Ç ÈÏ õ1ë ë ò ó?èî ô È D e f e i t o âã Þ Ú ÔÛÓ Þä å?þ Ù Û ã Ô Ó Ñ æ Ö ÜÝ Þä å?þ Ùç Ñ èá ã Ö ÜÝ Þ éyê Î êëë Èìí Î í î)è)î)ë Ì Í ÈÎ Ç ÈÏ

16 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT ö4 ø ù úû ü ý øþ øÿ - ' ( ú./10 ü ý øþ øÿ 45( ( 0 2?øþ 3 ø D e f e i t o! " #"! $ % &Yú þ 'û( ø)* þ * +)ø,+)û ü ý øþ øÿ

17 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) A B C D EFGD H IJ DKLMNGD O C FPQDB :; < = 8 > 7 8? a [7 \ :bc1d < = 8 > 7 8`? g5\ \ d e 8 > f18 D e f e i t o RS N J DKC NT U N I K S D"C A V"FLMNT U N IW A XQ S FLMN YZ:> [;\ 8]^ > ^ _,8,_,; < = 8 > 7 8`?

18 Arquitectura do AJECT Injecção Monitorização da Ferramenta de Injecção de Ataques

19 m M s q m qu vo q Arquitectura do AJECT Arquitectura do AJECT Injecção Monitorização Injector hijkl i o j n mopq y s w rs tuv q t jx q o j oni tor z {} {~ ƒ ˆ Š Œ ˆ Žˆ Ž Œ ƒ ˆ Š Ž ƒ1ˆ ˆ Ž S i s tem a -A l v o ƒ ˆ Š Œ ˆ Ž ` š Ž` Œ ƒˆ Š Ž ƒˆ ˆ Ž œ ž Ÿ ž

20 M µ ý  µ µ µ ý Arquitectura do AJECT (detalhe) Injector }± ì } } à ª ³ ³±} }±} ì } } î ß Î É Ê Ò Õ í Ô Õ Ó ÊÍ Ì Ï Ò Ï ï Î Ï Ó Ï Î Ô Õ Ó ð ï Ô Í Î Ï ï Arquitectura do AJECT Injecção  ³±} }±} Ã" ³ÄÅ Ã ª ³ ³}±} }± à ³Ä Å ñ Ì ï Ô ò Ì Î Í Ï Ò ÕË Ê Ô Õ ï Ô Õ ó Ü ß Ü ô õ ë Monitorização S i s tem a -A l v o oni tori z a d o ª ³}± }±} ² ³} } ª «} }±} ² ³} } µ ª ³}± }± 1 ª ¹ ³}º»} øùúûü ù ú ÿ þ ýÿ }½ ª ª à À ÿ ú ú ª ³}± }± 1 ª ¹ ³}º»} ¼ Å À}, ª ª ³± }±, ª ¹ ³}º» ÿ ö Ï Ó Ô ÕÒ Õ Ë Ê Ï Ô Ï Þ Ë Õó Ü Ø Ù ß ë Á Æ }Ç ª ±}³ È É Ê Ë Ì Í Î Ï Ð Ñ É Ò Ë Ó Ï Ì Ô Õ Ï Ö Ø Ù Ú Û Ü Ò Õ`Í Ì Ý É Ó Ê Ï Ð Ñ É Ò Õ Ë Ê1Ï Ô Ï Þ Ë Õ ¼ ½,³¾, ³ À È É Ê Ë Ì Í Î Ï Ð Ñ É Ò Ë Ó Ï Ì Ô Õ É ß Ö Ü ß Ü à" á ß Ù Ò ÕÍ Ì Ý É Ó ÊÏ Ð Ñ É Ò Õ Ë ÊÏ Ô Ï Þ Ë Õ`â ã ä å æ ç è é ê å é ê ë

21 Injecção de Ataques Arquitectura do AJECT Injecção Monitorização 1 Testes geram ataques (compostos por pacotes) 2 Inicialização (início de ataque) Sincronização do ataque Monitor reinicializa condições de teste Estabelec. de comunic. entre Injector e Aplicação-Alvo 3 Ataque (injecção de ataque) Envio dos pacotes (do ataque) à Aplicação-Alvo Recepção e registo das respostas Supervisão da Aplicação-Alvo 4 Finalização (fim de ataque) Fim de sincronização do ataque Registo do ataque Remoção dos efeitos do ataque

22 Injecção de Ataques Arquitectura do AJECT Injecção Monitorização 1 Testes geram ataques (compostos por pacotes) 2 Inicialização (início de ataque) Sincronização do ataque Monitor reinicializa condições de teste Estabelec. de comunic. entre Injector e Aplicação-Alvo 3 Ataque (injecção de ataque) Envio dos pacotes (do ataque) à Aplicação-Alvo Recepção e registo das respostas Supervisão da Aplicação-Alvo 4 Finalização (fim de ataque) Fim de sincronização do ataque Registo do ataque Remoção dos efeitos do ataque

23 Injecção de Ataques Arquitectura do AJECT Injecção Monitorização 1 Testes geram ataques (compostos por pacotes) 2 Inicialização (início de ataque) Sincronização do ataque Monitor reinicializa condições de teste Estabelec. de comunic. entre Injector e Aplicação-Alvo 3 Ataque (injecção de ataque) Envio dos pacotes (do ataque) à Aplicação-Alvo Recepção e registo das respostas Supervisão da Aplicação-Alvo 4 Finalização (fim de ataque) Fim de sincronização do ataque Registo do ataque Remoção dos efeitos do ataque

24 Injecção de Ataques Arquitectura do AJECT Injecção Monitorização 1 Testes geram ataques (compostos por pacotes) 2 Inicialização (início de ataque) Sincronização do ataque Monitor reinicializa condições de teste Estabelec. de comunic. entre Injector e Aplicação-Alvo 3 Ataque (injecção de ataque) Envio dos pacotes (do ataque) à Aplicação-Alvo Recepção e registo das respostas Supervisão da Aplicação-Alvo 4 Finalização (fim de ataque) Fim de sincronização do ataque Registo do ataque Remoção dos efeitos do ataque

25 Monitorização de Ataques Arquitectura do AJECT Injecção Monitorização Dependente do SO (rastreio de processos) Consiste na: observação do estado da Aplicação-Alvo registo da supervisão

26 Tipos de Testes do AJECT Aplicação-Alvo da Ferramenta de Injecção de Ataques

27 Tipos de Testes Tipos de Testes do AJECT Aplicação-Alvo Testes de sintaxe Testes de valor

28 Tipos de Testes Tipos de Testes do AJECT Aplicação-Alvo pacote exemplo [A] [B] [C] Teste de sintaxe [B] [C] [A] [C] [A] [B] [A] [A] [B] [C] [A] [B] [A] [C] [A] [B] [C] [A]...

29 Tipos de Testes Tipos de Testes do AJECT Aplicação-Alvo pacote exemplo [A: 1] [B: ] Teste de valor [1] [0] [1] [-1] [1] [1] [1] [1000] [1] [999] [1] [1001] [1] [ ] [1] [-1000]...

30 do AJECT Tipos de Testes do AJECT Aplicação-Alvo

31 Aplicação-Alvo Tipos de Testes do AJECT Aplicação-Alvo YPOPs! Permite descarregar de uma conta Yahoo! servidor POP3 local que medeia a comunicação com o Yahoo! Vulnerabilidade Teste de valor permitiu detectar vulnerabilidade de buffer overflow Vulnerabilidade descoberta em Setembro de 2004 (BugTraq n o 11256)

32 Conclusão Trabalho Futuro

33 Conclusão Conclusão Trabalho Futuro Desafios Sistema modular e independente Representação do protocolo-alvo e dos tipos de dados Representação e geração de testes/ataques Mecanismos de supervisão

34 Conclusão Conclusão Trabalho Futuro Resultados Sistema de detecção de vulnerabilidades Modularidade Independência Injector Plataforma Injector Sistema-Alvo Monitorizado Monitor Aplicação-Alvo (depende apenas do SO) Injector e Monitor Testes Detecção com sucesso de uma vulnerabilidade na Aplicação-Alvo

35 Trabalho Futuro Conclusão Trabalho Futuro A desenvolver Testes (maior quantidade e complexidade) Maior automatização na análise de vulnerabilidades Simplificação da especificação do protocolo-alvo

!"!#$ %"&'$ (#!') *!"!#$ %"('$ (#')+,-#$ (,-'.,/%0,).,/%0 ).,/10 %23455623556 7899: 5;665;66 ?9@ABCD@9EF9G3H>BIJK>I9@A@BG4>I9LAB@K@JIM>D899:566566 NBCKOPQCIHBCRSG7HHBCRHBCKOTA>CUGNBCKOTA>CUIHBCR8ACUVW:X6YZ

Leia mais

!!" #"!" #"!" #" $ $ % $ & #'"(" ) * ) + ), - "."/." 0 123 245 637 859 428:1;23 245 639 859 48:< => 459 => 8?=@6A=:?=@6A:?=@BA6CDE FGG DHIIJ E FGG 1HIIJ K GGG L MNONPQ ROSTQ UPNTVMW NONPQ ROUTQ UPTVX YZPQ

Leia mais

SUSCETIBILIDADE EROSIVA DOS SOLOS

SUSCETIBILIDADE EROSIVA DOS SOLOS ASPECTOS MORFOMÉTRICOS COMO SUBSÍDIO AO ESTUDO DA CONDUTIVIDADE #'(%)!*")+$!"#$!%&!&& HIDRÁULICA E SUSCETIBILIDADE EROSIVA DOS SOLOS,-./01 :;354A946;69354UA>::

Leia mais

½ Ê Ú Ø Ö Ð Ö Ò ÒÓ ÚÓк ¾ ÒÓº ¾ ÂÙÒ Ó ¾¼¼¾ ÈÖÓ Ù Ó ÐÑ Ø Ó ÙÖØ Å ØÖ Ñ ¹ÊÇÅ Ô Ö Ó Ò ÒÓ ÈÖÓ ÙØ ÓÒ Ó Ø Ë ÓÖع ÙÖ Ø ÓÒ ÐÑ Ò ¹ÊÇÅ ÓÖ È Ý Ì Ò ÂÙÖ Ò Ö À ÐÐÑ ÒÒ ÊÓ Ð Ò Å ÖÓ Ö Ò ÓÒ Æ Ú ÖÐ Ò Ó ÒØÓÒ Ó Ë Ú Ó ËÙ ÙÑ

Leia mais

ÚÛÜÝÞßàáßáàÝâãäåæãçãÚÛãÝÞâÞè 3/.Ã526.QRS»¼½¾ ÀÁ½Â¼½ gcd ] defg^d g id opqrps\y ~ Y pqpqrpå[ ÆpsY -./010 1060 m/5çv5lt0 WXYZ[\Y 2.Q254Ä. Ç3l opqrps\y 4.204T1015 ]^_`a]b]cdefg^g ^g`g^dg id pzp qs ZYWXYZ[\Y

Leia mais

Telecom. Manual de Instrução e Instalação TELEMATE. Modelo TM-10. Tecnologia em Headset

Telecom. Manual de Instrução e Instalação TELEMATE. Modelo TM-10. Tecnologia em Headset Manual de Instrução e Instalação TELEMATE Modelo TM-10 ÍNDICE Introdução 4 Apresentação 4 Acessórios 6 Instalação 7 Descrição de Funcionamento 8 Instalação em Rede 9 Descrição TS-10 10 Características

Leia mais

ÒØ Ò Ó ÂÓ ÕÙ Ñ Ò Ö Ø Ú ÍÑ Å ØÓ ÓÐÓ È ÖØ Ó Ô Ö Ó Ó¹ÔÖÓ ØÓ Ë Ø Ñ Ø Ñ Ó Ì Ù Ñ Ø ÓÐ Ò Ò Ö ÍÒ Ú Ö Ó Å Ò Ó Ô Ö Ó Ø ÒÓ Ó Ö Ù ÓÙØÓÖ Ñ ÁÒ ÓÖÑ Ø ýö Ô Ð Þ Ó Ñ Ò Ò Ö ÓÑÔÙØ ÓÖ µ ÍÒ Ú Ö Ó Å Ò Ó ÓÐ Ò Ò Ö Ô ÖØ Ñ ÒØÓ ÁÒ

Leia mais

Gerente GC GC. Cluster N. Cluster 1. Cluster 2

Gerente GC GC. Cluster N. Cluster 1. Cluster 2 Ö Ò Ð ØÖ Ù ÓÒ Ú Ð Ñ ÐÙ Ø Ö ÒØ Ð Ö Äº Ó Ë ÒØÓ Ð Èº Ù ÖØ ÂÖº Ð ÒÒ Å Ò Ð Ð Ö ºÙ Ñ º Ö Ð Ò ºÙ ÔÖº Ö Ý ÖÝ ÓкӺ Ô ÔØÓº Ò ÓÑÔÙØ Ó ÔØÓº ÁÒ ÓÖÑ Ø Ý Ö ËÓÐÙØ ÓÒ ÁÒº ÍÒ Úº Ö Ð Å Ò Ö ÍÒ Úº Ö Ð Ó È Ö Ò Ó ¹ Ù Ë Ò Å

Leia mais

Conteúdo. Monitoramento de Log s e registros de sistemas

Conteúdo. Monitoramento de Log s e registros de sistemas Monitoramento de Log s e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Monitoramento

Leia mais

é é ç í é é é ç ó çõ é ê á çã é çã é á á ã é í á ã ó É ã ê í á á é á ã â é ó é é ã é é é á é ã ó ã á é í á é ê ã

é é ç í é é é ç ó çõ é ê á çã é çã é á á ã é í á ã ó É ã ê í á á é á ã â é ó é é ã é é é á é ã ó ã á é í á é ê ã Ó é é ç ç ã éó éçéá éé çí é éé çóçõé ê á çã é çã é á á ã é í á ã óéãê íáá éáãâé ó é é ã éé éáé ãóã áéí á é ê ã çã é ã é çã ãíçãê éé ô í é çóã á ó ó é çãéã ú ê é á íô á ãé úóé çãçç óçãéééõé ççã çãôáíô éçé

Leia mais

Monitoramento de logs e registros de sistemas

Monitoramento de logs e registros de sistemas Monitoramento de logs e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo

Leia mais

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA 1ª VARA DE FALÊNCIAS E RECUPERAÇÕES JUDICIAIS DA COMARCA DE SÃO PAULO- SP

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA 1ª VARA DE FALÊNCIAS E RECUPERAÇÕES JUDICIAIS DA COMARCA DE SÃO PAULO- SP M EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA ª VARA DE FALÊNCIAS E RECUPERAÇÕES JUDICIAIS DA COMARCA DE SÃO PAULO- SP Processo nº 8767-65486 ALVAREZ & MARSAL CONSULTORIA EMPRESARIAL DO BRASIL LTDA,

Leia mais

Sistemas de Operação Sockets

Sistemas de Operação Sockets Sistemas de Operação Sockets O que é um socket? Uma interface de comunicação entre processos que podem ou não residir na mesma máquina, mas que não precisam estar relacionados. É usado normalmente para

Leia mais

À À ÍÑ ÈÖÓØÓÓÐÓ ÊÓØ Ñ ÒØÓ Ô Ö ÁÑÔÐ ÒØ Ó ÈÖÓ Ö Ú Ó Ë ÖÚ Ó ÅÙÐØ Ø ÄÙ À ÒÖ Õ٠ź ú Ó Ø ½ ¾ ÄÙ º Ó Ø Ð Ô º Ö Ë Ö ½ Ë Ö º Ð Ô º Ö ÇØØÓ ÖÐÓ Åº º Ù ÖØ ¾ ÓØØÓ Ø ºÙ Ö º Ö ½ ÄÁÈ ¹ ÍÒ Ú Ö Ø È ÖÖ Ø Å Ö ÙÖ ÔÐ ÂÙ Ù

Leia mais

Componentes de um Sistema de Operação

Componentes de um Sistema de Operação Componentes de um Sistema de Operação Em sistemas modernos é habitual ter-se as seguintes componentes ou módulos: Gestor de processos Gestor da memória principal Gestor da memória secundária Gestor do

Leia mais

CARTILHA PARA ADESÃO ATA DE REGISTRO DE PREÇO

CARTILHA PARA ADESÃO ATA DE REGISTRO DE PREÇO CARTILHA PARA ADESÃO ATA DE REGISTRO DE PREÇO POLÍCIA RODOVIARIA FEDERAL ARP Nº 09/2013 Aos Órgãos da Administração Pública Ref.: 2013. Ata de Registro de Preços conforme preceitua o Decreto Nº 7.892,

Leia mais

Software Integration Procedure

Software Integration Procedure Departamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra Engenharia de Software II Software Integration Procedure Pneus_SoftwareIntegrationProcedure_06-03_v1.2.doc

Leia mais

Componentes de um Sistema de Operação

Componentes de um Sistema de Operação Componentes de um Sistema de Operação Em sistemas modernos é habitual ter-se os seguintes componentes ou módulos: Gestor de processos Gestor da memória principal Gestor da memória secundária Gestor do

Leia mais

Vídeo Vigilância Abordagem Open-Source

Vídeo Vigilância Abordagem Open-Source Vídeo Vigilância Abordagem Open-Source Alunos: Justino Santos, Paulo Neto E-mail: eic10428@student.estg.ipleiria.pt, eic10438@student.estg.ipleiria.pt Orientadores: Prof. Filipe Neves, Prof. Paulo Costa

Leia mais

SIMA. Sistema Integrado de Monitorização, Controlo e Alarme

SIMA. Sistema Integrado de Monitorização, Controlo e Alarme SIMA Sistema Integrado de Monitorização, Controlo e Alarme Sistema Integrado de Monitorização Controlo e Alarme Plataforma aberta e modular de monitorização e controlo de equipamentos e plataformas de

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

! $&% '% "' ' '# ' %, #! - ' # ' ' * '. % % ' , '%'# /%, 0! .!1! 2 / " ') # ' + 7*' # +!!! ''+,!'#.8.!&&%, 1 92 '. # ' '!4'',!

! $&% '% ' ' '# ' %, #! - ' # ' ' * '. % % ' , '%'# /%, 0! .!1! 2 /  ') # ' + 7*' # +!!! ''+,!'#.8.!&&%, 1 92 '. # ' '!4'',! "#$%% $&% '% "' ' '# '"''%(&%') '*'+&%'# ),'#+# ' %, # - ' # ' "%'''' ' * '. % % ', '%'# ''''') /%, 0.1 2 / " ') 33*&,% *"'",% '4'5&%64'' # ' + 7*' # + "*''''' 12''&% '''&")#'35 ''+,'#.8.&&%, 1 92 '. #

Leia mais

SpotLight. Sistema de Detecção, Monitorização e Isolamento a Intrusão. Bruno Castro Edmundo Monteiro. 7 de Novembro 2005

SpotLight. Sistema de Detecção, Monitorização e Isolamento a Intrusão. Bruno Castro Edmundo Monteiro. 7 de Novembro 2005 SpotLight Sistema de Detecção, Monitorização e Isolamento a Intrusão Bruno Castro Edmundo Monteiro 7 de Novembro 2005 1 Índice 1. Introdução a. Estado da Nação b. CIA Triad c. Modelo de Segurança d. Segurança

Leia mais

Sistemas de Gerência de Bancos de Dados

Sistemas de Gerência de Bancos de Dados Sistemas de Gerência de Bancos de Dados - Módulo 8a - Armazenamento e Recuperação de Dados Geográficos modulo8a.prz 1 29/0 Tópicos Motivação Indexação Espacial Grid files Árvores-R e variantes Armazenamento

Leia mais

! "#" $ %&& ' ( )%*)&&&& "+,)-. )/00*&&& 1+,)-. )/00*&2) (5 (6 7 36 " #89 : /&*&

! # $ %&& ' ( )%*)&&&& +,)-. )/00*&&& 1+,)-. )/00*&2) (5 (6 7 36  #89 : /&*& ! "#" %&& ' )%*)&&&& "+,)-. )/00*&&& 1+,)-. )/00*&2) 3 4 5 6 7 36 " #89 : /&*& #" + " ;9" 9 E" " """

Leia mais

Descrição. À unidade de supervisão com microprocessador é possível interligar um dispositivo de interface Ethernet, com protocolo SNMP.

Descrição. À unidade de supervisão com microprocessador é possível interligar um dispositivo de interface Ethernet, com protocolo SNMP. Descrição Os alimentadores comercializados pela EFACEC (UPS s ou Alimentadores em Corrente Contínua), são normalmente equipados com uma unidade de supervisão com microprocessador. Esta unidade permite

Leia mais

Mobilidade em redes 802.11 usando o protocolo IPv6

Mobilidade em redes 802.11 usando o protocolo IPv6 Mobilidade em redes 802.11 usando o protocolo IPv6 Técnicas de mobilidade rápida Trabalho realizado por: Jorge Matias 41588 João Saraiva 44172 Lisboa, 22-12-2004 Sumário Enquadramento Condicionantes no

Leia mais

Bosch Injection Systems A chave para o sucesso da sua oficina

Bosch Injection Systems A chave para o sucesso da sua oficina Bosch Injection Systems A chave para o sucesso da sua oficina Novas oportunidades para a sua oficina Está preparado? O objectivo: Dominar o diagnóstico e reparação dos sistemas de injecção diesel e gasolina.

Leia mais

¾¾½ ÔÖ ÒØ Ó Ó ËÓ ØÛ Ö Ù ÓÒ Ð Î Ø¾½ Å Ò ÈÖ ÒØ Ø ÓÒ Ó Ø Ù Ø ÓÒ Ð ËÓ ØÛ Ö Î Ø¾½ Å Ò µ Ï ÐØÓÒ Èº Ë ÐÚ Ð Åº º Ⱥ ˺ Ë ÐÚ Ð ØÓÒ º Ⱥ ˺ Ë ÐÚ ÁÚÓÑ Ö Ö ØÓ ËÓ Ö Ó Ó º Ⱥ ˺ Ë ÐÚ Û ÐØÓÒÔ ÙÓкÓѺ Ö» Ì»Í È ½¼ ¹ ¼

Leia mais

COM UNICACXO INTERNA Fo> lea 14 de Janeiro de2002 *% '.

COM UNICACXO INTERNA Fo> lea 14 de Janeiro de2002 *% '. I k Ih EX N!L I > G y :xnrcpr x gsy x o qm Y* 5:2:7 CC Fftr!:- - 0-7o7z-2rû2 ea 4 de Janero de2002 *% # 4 De:Gabnete da Presdênca u - % Pm :Secretara OOM

Leia mais

Manual de Instruções. Intercomunicador Profissional EXP-98in

Manual de Instruções. Intercomunicador Profissional EXP-98in ! #"$ %& Manual de Instruções Intercomunicador Profissional EXP-98in ')(+*-,/.103246587+0+9;:2?;2@A:/BC7/.19D@E,+FAG+2>H#IJK0/, LNM+O3PRQ SRTEU>V>W3XZY/X\[^]3Q U#_>`bacVdE`Q efuhgi]>aj[kmlonpazqnx+rso

Leia mais

&'()* +,- 0 +12 3145'(!"#$%./!"#$% $/"!"#$% 671 844?4) 6@( 9#!:;#!"#$% ;A;#!"#$% BCDEFG H IJKLMINOJ J MPQRMSJ TUVJR WUQRNSJKNUV M XJINJVYZNIJ OUX [NXQYRNUX OM \NOU] ^J MKQUKQJ_ UWMXUR OJ

Leia mais

Notas de Aula. Introdução a Computação Gráfica. IMPA - Instituto de Matemática Pura e Aplicada

Notas de Aula. Introdução a Computação Gráfica. IMPA - Instituto de Matemática Pura e Aplicada Notas de Aula Introdução a Computação Gráfica IMPA - Instituto de Matemática Pura e Aplicada Autores Jonas de Miranda Gomes Luiz Carlos Pacheco Rodrigues Velho Paulo Roma Cavalcanti Intituições IMPA -

Leia mais

Segurança através de Vídeo Vigilância IP

Segurança através de Vídeo Vigilância IP Schneider Electric Soluções de Segurança Buildings Business Segurança através de Vídeo Vigilância IP Make the most of your energy Segurança Visão Geral - Preocupações do responsável de Segurança - Sistemas

Leia mais

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ):

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ): CS. M ARKETING Janeiro 2012 PG 1 O MULTICENTRAL é uma versão do que permite em um único software receber registos de chamadas de várias centrais. Numa versão multicentral podemos criar várias centrais

Leia mais

Do cadastramento da Instituição de Ensino:

Do cadastramento da Instituição de Ensino: DOCUMENTAÇÃO NECESSÁRIA PARA CADASTRAMENTO DE INSTITUIÇÕES DE ENSINO E CURSOS DE NÍVEL MÉDIO E SUPERIOR,. NO ÂMBITO DAS PROFISSÕES INSERIDAS NO SISTEMA ONFEA/CREA, PARA CONCESSÃO DE TÍTULOS, ATRIBUIÇÕES

Leia mais

Como inserir um símbolo?

Como inserir um símbolo? ! Símbolos OS SÍMBOLOS, ou Dingbats em inglês, são Fontes não constituídas por letras do alfabeto latino. Elas são colecções de desenhos gráficos que incluem setas, círculos, quadrados, sinais, ornamentos,

Leia mais

NPQV Variável Educação Prof. Responsáv el : Ra ph a el B i c u d o

NPQV Variável Educação Prof. Responsáv el : Ra ph a el B i c u d o NPQV Variável Educação Prof. Responsáv v el :: Ra ph aa el BB ii cc uu dd o ATIVIDADES DESENVOLVIDAS NA ÁREA DE EDUCAÇÃO 2º Semestre de 2003 ATIVIDADES DESENVOLVIDAS NA ÁREA DE EDUCAÇÃO As atividades realizadas

Leia mais

Ö Ø Ö Þ Ó Ö Ö È Ö¹ØÓ¹È Ö ÂÙÐ ÒÓ Ë ÒØÓ Ä ÓÒ Ö Ó ÊÓ Ó ÆÓ Ù Ö È ÙÐÓ Ö Ù Ó Î Ö Ð Ó ÐÑ Ï Ò Ö Å Ö ÂÖº Ô ÖØ Ñ ÒØÓ Ò ÓÑÔÙØ Ó ÍÒ Ú Ö Ö Ð Å Ò Ö ÙÐ ÒÓ ÐÖÓ Ó Ô ÙÐÓ Ú Ö Ð Ó Ñ Ö ºÙ Ñ º Ö ½ Ö Ð ¾¼¼¾ È Ð ÚÖ ¹ Ú Ë Ø Ñ

Leia mais

'!"( )*+%, ( -. ) #) 01)0) 2! ' 3.!1(,,, ".6 )) -2 7! 6)) " ) 6 #$ ))!" 6) 8 "9 :# $ ( -;!: (2. ) # )

'!( )*+%, ( -. ) #) 01)0) 2! ' 3.!1(,,, .6 )) -2 7! 6))  ) 6 #$ ))! 6) 8 9 :# $ ( -;!: (2. ) # ) !" #$%&& #% 1 !"# $%& '!"( )*+%, ( -. ) #) /)01 01)0) 2! ' 3.!1(,,, " 44425"2.6 )) -2 7! 6)) " ) 6 #$ ))!" 6) 4442$ ))2 8 "9 :# $ ( -;!: (2. ) # ) 44425"2 ))!)) 2() )! ()?"?@! A ))B " > - > )A! 2CDE)

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

Métodos Experimentais em Energia e Ambiente

Métodos Experimentais em Energia e Ambiente Métodos Experimentais em Energia e Ambiente Medições para o controle de Motores de Combustão Interna João Miguel Guerra Toscano Bravo Lisboa, 27 de Outubro de 2004 Introdução Tipos de motores Gestão Electrónica

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Tópicos Quem é é a a PP aa nn dd ui t t?? PP oo rr qq ue um CC aa bb ea men tt oo PP er ff oo rr ma nn cc e? dd e AA ll tt a a Qua ll ii dd aa dd e e PP aa nn dd ui t t NN et ww oo rr k k II nn ff rr aa

Leia mais

CONSELHO NACIONAL DE ÉTICA PARA AS CIÊNCIAS DA VIDA Presidência do Conselho de Ministros 56/CNECV/08

CONSELHO NACIONAL DE ÉTICA PARA AS CIÊNCIAS DA VIDA Presidência do Conselho de Ministros 56/CNECV/08 56/CNECV/08 PARECER N.º 56 DO CONSELHO NACIONAL DE ÉTICA PARA AS CIÊNCIAS DA VIDA PARECER SOBRE VENDA DIRECTA DE TESTES GENÉTICOS AO PÚBLICO (Julho de 2008) A reflexão do Conselho Nacional de Ética para

Leia mais

CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS

CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS JOÃO COELHO RITA ALMEIDA ALICE GANHÃO ANA SANTOS JOÃO FELICIANO Conferência Nacional de Geodecisão Escola

Leia mais

PARTE I APLICAÇÃO INFORMÁTICA SOBRE O MÉTODO DE ARICA

PARTE I APLICAÇÃO INFORMÁTICA SOBRE O MÉTODO DE ARICA II CONGRESSO INTERNACIONAL VI AVALIAÇÃO DO RISCO DE INCÊNDIO EM CENTROS URBANOS ANTIGOS PARTE I APLICAÇÃO INFORMÁTICA SOBRE O MÉTODO DE ARICA Rui Alberto Faísca Figueira (DPCB/CMF) António Leça Coelho

Leia mais

Técnico Desporto: Jorge Vicente

Técnico Desporto: Jorge Vicente Técnico Desporto: Jorge Vicente Évora, 2010 !!" # $ %!! "#$%&''$(&#&)*$+$*,$#+-$ &$''() * $$!+,- $#.+/0$&#+1(&2+'& 3#&)*$(&4$5&*'./ '0*!$ $ 11 2 '6#+67,)+'')%$8&(+,9,)%+' $.8&6)/0$&&'&*5$15).&*6$')'6&.:6)%$(+&#;$#.+*%&

Leia mais

Timer e serviços do Timer

Timer e serviços do Timer Como é que se justifica a utilização de temporizadores em sistemas embebido e em tempo-real? 1. Nestes sistemas, tarefas do sistema e do utilizador fazem escalonamento e execução de actividades após decorrer

Leia mais

Projeto da Cálculadora Eletrônica

Projeto da Cálculadora Eletrônica UNIVESIDADE ESTADUAL DE FEIA DE SANTANA LOUIVAL OLIVEIA DA SILVA Projeto da Cálculadora Eletrônica Feira de Santana, 10 de unho de 2004 UNIVESIDADE ESTADUAL DE FEIA DE SANTANA LOUIVAL OLIVEIA DA SILVA

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e :

Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e : INSCRIÇÕES ABERTAS ATÉ 13 DE JULH DE 2015! Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e : Caso vo cê nunca t e nh a pa

Leia mais

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico IDS http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg Nível Básico Índice Índice 2 Apresentação 3 O que é um IDS 4 Entendendo melhor o funcionamento de um IDS 4 Características de um IDS 5 Vantagens

Leia mais

Servidor Bingo. : A interface utilizada por clientes para realizarem as apostas e para sinalizarem um

Servidor Bingo. : A interface utilizada por clientes para realizarem as apostas e para sinalizarem um ! "! $#%&('%)*+ $,- ( '..0/1%) 24356798)6:"3;(89=3@?-; A3;B 67C 6@?-D 3 E(879

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

O gerador terá que disponibilizar um factory que permita ao coordenador obter uma instância para o mesmo.

O gerador terá que disponibilizar um factory que permita ao coordenador obter uma instância para o mesmo. INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA Engenharia Informática e de Computadores Projecto e Seminário Proposta de Projecto Rapid Application Development Membros do Grupo 26657 Ricardo Neto 31923 Nuno

Leia mais

Etiqueta de Identificação Plug USB

Etiqueta de Identificação Plug USB 1 123 4 5 - Fone de Cabeça - Adaptador USB para Fone Cabeça 67 3 8 5 "#%$ &' &() * & +),-. / 0 Tiara Apoio Lateral Espuma Lateral Suporte Tiara! Espuma Articulador da Tiara Suporte Cápsula Articulador

Leia mais

Gaspar Manuel Rocha Brogueira. Desenvolvimento de Software

Gaspar Manuel Rocha Brogueira. Desenvolvimento de Software Curriculum Vitae INFORMAÇÃO PESSOAL Gaspar Manuel Rocha Brogueira Rua de São Martinho, N.º 15, 2150-153 Golegã (Portugal) 912505559 gasparmrb@gmail.com http://gasparbrogueira.web44.net Sexo Masculino Data

Leia mais

Arquitectura de Computadores I. Sistemas de Memória Arquitectura global de MicroComputadores

Arquitectura de Computadores I. Sistemas de Memória Arquitectura global de MicroComputadores Sistemas de emória Arquitectura global de icrocomputadores António. Gonçalves Pinheiro Departamento de Física Covilhã - Portugal pinheiro@ubi.pt Circuitos de emória Tipos de emória RO - Read Only emory

Leia mais

&' ( ')* + !,)-!,. *#)*!( 3,$#4 /! !!! "# $% &' ( ') * "#!+ * "#*,$,,- "#./$ 0 "#"$%1$2 " "#34,(, "0 "#$%$%( 3 "#+ $ 30 "#0+((

&' ( ')* + !,)-!,. *#)*!( 3,$#4 /! !!! # $% &' ( ') * #!+ * #*,$,,- #./$ 0 #$%1$2  #34,(, 0 #$%$%( 3 #+ $ 30 #0+(( ! "#$# 1 % &' ( ')* +!,)-!,. *#)*!( /,$0)-!1 (,2)-!!! 3,$#4 /! "# $% &' ( ') * "#!+ * "#*,$,,- "#./$ 0 "#"$%1$2 " "#34,(, "0 "#$%$%( 3 "#+ $ 30 "#0+(( 2 "2 5 $5(') 5 (5$'(') (+$') 6.$') 78 6$7$% 55 55$

Leia mais

Politiska riktlinjer, avsnitt 2 En stنndigt f rنnderlig vنrld

Politiska riktlinjer, avsnitt 2 En stنndigt f rنnderlig vنrld Politiska riktlinjer, avsnitt 2 En stنndigt f rنnderlig vنrld i~éé هê pلا o~ا cêëن~ضëëي نن~êة aلëيêلâي vêâ~هاة cêةاê~ض~هاةë êâ~هاة M m~êيلëي êةنëةه _لر~ننيلننâ~éليةنOلêلâينلهàةêه~ T OT _لر~نن _لر~نن نêا~ضOEâ~éليةنOFKاçإ

Leia mais

! "# # $%""&&' *++,*,-.' /: ;<= >;?" "#0 /0 ;@> A5 5 *B8CD % 5 F56*B+,*8G8'

! # # $%&&' *++,*,-.' /: ;<= >;? #0 /0 ;@> A5 5 *B8CD % 5 F56*B+,*8G8' 1 ! "# # $%""&&' () *++,*,-.' /01"23 % %2/0 ## "45(567&&& *8.9 /: ;;?" "#0 ###>#:# /0 ;@> A5 5 *B8CD % 5 5539,-E57576 5#1 F56*B+,*8G8' )))7#7 HC99-I() 2 ÍNDICE

Leia mais

Artigo 2.º Equidade, diligência e transparência

Artigo 2.º Equidade, diligência e transparência REGULAMENTO DA POLITICA DE TRATAMENTO DA EMPRESA DE SEGUROS, A.M.A., AGRUPACIÓN MUTUAL ASEGURADORA, MÚTUA DE SEGUROS A PRIMA FIJA NO QUADRO DO SEU RELACIONAMENTO COM OS TOMADORES DE SEGUROS, SEGURADOS,

Leia mais

Redes de Comunicação Modelo OSI

Redes de Comunicação Modelo OSI Redes de Comunicação Modelo OSI Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de Computadores Processos que comunicam em ambiente

Leia mais

Tabela de Vinculação de pagamento Manteve o mesmo nome DDM SIAFI-TABELA-VINCULA-PAGAMENTO

Tabela de Vinculação de pagamento Manteve o mesmo nome DDM SIAFI-TABELA-VINCULA-PAGAMENTO Segue abaixo dados das DDMs que mudaram para o PCASP, tanto as que mudaram de nome como as que mantiveram o mesmo nome. Para estas, os campos que serão excluídos (em 2015) estão em vermelho e os campos

Leia mais

½ Ë Ø Ñ Ê Ð Î ÖØÙ Ð Ô Ö Ë ÑÙÐ Ó Î Ù Ð Þ Ó Ö ÈÓÒØÙ Ö Ø Ù ÑÔÓ Ð ØÖ Ó Î ÖØÙ Ð Ê Ð ØÝ ËÝ Ø Ñ ÓÖ Ë ÑÙÐ Ø ÓÒ Ò Î Ù Ð Þ Ø ÓÒ Ó Ö Ø ÈÓ ÒØ Ö Ò Ø Ð ØÖ Ð ÒØ ÓÒ Ó Î Ò ÖÐ Ó Ë ÒØÓ ½ Ë Ð Ò ÊÓ Ö Ù Ó Ë ÒØÓ ¾ ÄÙ Ò Å Ó Ö

Leia mais

Plano Estratégico de Sistemas de Informação 2009

Plano Estratégico de Sistemas de Informação 2009 v.1.6. Plano Estratégico de Sistemas de Informação 2009 Versão reduzida Hugo Sousa Departamento de Tecnologias PESI 2009 Calendário de Projectos Calendário Direcção de projectos para 2009Projecto Licenciamento

Leia mais

Entidades autorizadas a exercer a atividade de transporte de doentes e respetivos veículos

Entidades autorizadas a exercer a atividade de transporte de doentes e respetivos veículos Tipo de entidade Rótulos de Linha 3 Ambulâncias 111 Serviço de Transporte de Doentes e Sinistrados, S.A. 03-CG-22 03-CG-23 03-CG-24 13-72-XQ 17-EM-31 19-IX-83 19-IX-86 24-EC-12 35-79-QP 35-CD-95 45-GQ-20

Leia mais

módulos transversais SOLUÇÕES multi-channel contract workflow

módulos transversais SOLUÇÕES multi-channel contract workflow módulos transversais SOLUÇÕES multi-channel contract workflow RESUMO DA SOLUÇÃO multicanal personalização adesão simplicidade A aplicação Multi-Channel Contract Workflow disponibiliza o processo de adesão

Leia mais

DIGA Desenvolvimento de uma plataforma para criação de sistemas de diálogo

DIGA Desenvolvimento de uma plataforma para criação de sistemas de diálogo DIGA Desenvolvimento de uma plataforma para criação de sistemas de diálogo Filipe Miguel Fonseca Martins 1/21 Estrutura da apresentação O que é um sistema de diálogo? Tipos de sistemas de diálogo Motivação

Leia mais

Avila Business Centers. your office anywhere.

Avila Business Centers. your office anywhere. . Fundado em 2004, introduziu novo conceito de Centro de Negócios. Sediado em zona Nobre (Av. República-Av. João Crisóstomo) Central Business District Saldanha. Parceiro em Portugal da Rede Internacional

Leia mais

Regulamento da Política de Tratamento da MAPFRE SEGUROS no Quadro do seu Relacionamento com os Tomadores de Seguros, Segurados, Beneficiários ou

Regulamento da Política de Tratamento da MAPFRE SEGUROS no Quadro do seu Relacionamento com os Tomadores de Seguros, Segurados, Beneficiários ou Regulamento da Política de Tratamento da MAPFRE SEGUROS no Quadro do seu Relacionamento com os Tomadores de Seguros, Segurados, Beneficiários ou Terceiros Lesados Janeiro 2010 REGULAMENTO DA POLÍTICA DE

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Gestão de Redes e Sistemas Distribuídos

Gestão de Redes e Sistemas Distribuídos Gestão de Redes e Sistemas Distribuídos Setembro 2006 Ferramentas de Gestão Sistemas de Gestão de Problemas Parte I Sumário???? Módulo III: Ferramentas de Gestão Ferramentas de Gestão Plataformas de Gestão

Leia mais

Informações para encomenda ----------------------------------------------- RS422/485. DeviceNet

Informações para encomenda ----------------------------------------------- RS422/485. DeviceNet OMRON Controlador de movimento avançado de 1.5 eixos R88A-MCW151-(DRT)-E Liga directamente ao servodrive da série W E/S locais incorporadas para facilidade de operação Funcionalidade de registo, Cam e

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

P R E G Ã O P R E S E N C I A L N 145/2010

P R E G Ã O P R E S E N C I A L N 145/2010 P R E G Ã O P R E S E N C I A L N 145/2010 D A T A D E A B E R T U R A : 2 9 d e d e z e m b r o d e 2 0 1 0 H O R Á R I O : 9:0 0 h o r a s L O C A L D A S E S S Ã O P Ú B L I C A: S a l a d a C P L/

Leia mais

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s IDC Banca & Seguros Lisboa, 06.Maio.2008 Nuno Miguel Nunes nuno.nunes@oni.pt Os Desafios Pressão da concorrência cada vez

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

QUEM FAZ A AVALIAÇÃO ENERGÉTICA E EMITE O CERTIFICADO?

QUEM FAZ A AVALIAÇÃO ENERGÉTICA E EMITE O CERTIFICADO? O QUE É UM CERTIFICADO ENERGÉTICO? Um Certificado Energético (CE) de um edifício ou fracção autónoma é o documento emitido no âmbito do Sistema Nacional de Certificação Energética e Qualidade do Ar Interior

Leia mais

Contadores de energia

Contadores de energia módulo Permitem a medição de energia em redes monofásicas, fazendo a leitura directa até A. Existe uma versão com saída impulsional. A grande vantagem destes produtos é a sua reduzida dimensão, de apenas

Leia mais

Monitoramento & Auditoria no

Monitoramento & Auditoria no Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento

Leia mais

RELATÓRIO FINAL DA CONVENÇÃO DE DISPONIBILIZAÇÃO DE FUNDOS. Referência: GCI-PG-B-PT-COMM-Nº01

RELATÓRIO FINAL DA CONVENÇÃO DE DISPONIBILIZAÇÃO DE FUNDOS. Referência: GCI-PG-B-PT-COMM-Nº01 RELATÓRIO FINAL DA CONVENÇÃO DE DISPONIBILIZAÇÃO DE FUNDOS Referência: GCI-PG-B-PT-COMM-Nº01 em aplicação da convenção de delegação GCI-PG-A-PT-COMM-Nº1 Página 1 de 17 Índice 1. Introdução... 3 2. Execução

Leia mais

José Alegria jose.alegria@telecom.pt. Portugal Telecom

José Alegria jose.alegria@telecom.pt. Portugal Telecom Gestão de Redes de Telecomunicações: Desafios e Oportunidades Desafios: Low(Model) Intelligence Low Automation Labor Intensive Oportunidades: Operational Information Intelligence Automation José Alegria

Leia mais

Livro de Ponto Automático e Controlo de Assiduidade

Livro de Ponto Automático e Controlo de Assiduidade Instituto Superior Politécnico Gaya Disciplina de Seminário Engenharia Informática 2006/2007 cms@ispgaya.pt spss@ispgaya.pt Manual de administração e Controlo de Assiduidade Outubro de 2007 Índice Introdução...

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Missão: Melhorar a qualidade de vida dos munícipes e promover a modernização administrativa com vista à aproximação dos serviços aos cidadãos.

Missão: Melhorar a qualidade de vida dos munícipes e promover a modernização administrativa com vista à aproximação dos serviços aos cidadãos. OBJECTIVOS DAS UNIDADES ORGÂNICAS - 2011 MUNICÍPIO DA MARINHA GRANDE UNIDADE ORGÂNICA: Divisão de Cooperação, Comunicação e Modernização Missão: Melhorar a qualidade de vida dos munícipes e promover a

Leia mais

¾½ Ë ÑÙÐ Ó ÜÔ Ö Ò ÓÑÓ ÖÖ Ñ ÒØ ÑÓÒ ØÖ Ó Î ÖØÙ Ð Ñ ÙÐ Ì ÓÖ Ë ÑÙÐ Ø ÓÒ Ó ÜÔ Ö Ñ ÒØ Ú ÖØÙ Ð ÑÓÒ ØÖ Ø ÓÒ ØÓÓÐ Ò Ô Ý Ð ØÙÖ Ô ÖØ Ñ ÒØÓ Á ÙÐ Ò Ò Ö ÁÒ Ù ØÖ Ð ÙÒ Ó Ò ÔÐ Úº ÀÙÑ ÖØÓ º º Ö ÒÓ ¾ ¼ ¼¹ ¼½ ˺ º ÑÔÓ ËºÈº

Leia mais

Sistemas Operativos. Princípios de sistemas operativos. Rui Maranhão (rma@fe.up.pt)

Sistemas Operativos. Princípios de sistemas operativos. Rui Maranhão (rma@fe.up.pt) Sistemas Operativos Princípios de sistemas operativos Rui Maranhão (rma@fe.up.pt) Agenda objectivos de um computador objectivos de um sistema operativo evolução dos sistemas operativos tipos de sistemas

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: _5 Turno (e campus): Taguspark Nome Número João Vasques 63512 Rui Costa 63524 Mário Nzualo 62551 1 Nome do Projecto Mobile Payment System -

Leia mais

Documento de apresentação Software de Gestão e Avaliação da Formação

Documento de apresentação Software de Gestão e Avaliação da Formação Documento de apresentação Software de Gestão e Avaliação da Janeiro-2010 Para a boa gestão de pessoas, as empresas devem elevar o RH à posição de poder e primazia na organização e garantir que o pessoal

Leia mais

José Valente de Oliveira e Fernando Lobo. Introdução à. Programação de Computadores em Java

José Valente de Oliveira e Fernando Lobo. Introdução à. Programação de Computadores em Java José Valente de Oliveira e Fernando Lobo Introdução à Programação de Computadores em Java José Valente de Oliveira e Fernando Lobo The Ualg Informatics Lab Universidade do Algarve Índice...4 CONCEITOS

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

REALCE DE IMAGENS INFRAVERMELHO TÉRMIffi DOS SENSORES VISSR DOS SATÉLITES GOES/SMS, PARA ANÁLISE NO B;2UIPAMENTO UAI-R.

REALCE DE IMAGENS INFRAVERMELHO TÉRMIffi DOS SENSORES VISSR DOS SATÉLITES GOES/SMS, PARA ANÁLISE NO B;2UIPAMENTO UAI-R. 377 Resurro REALCE DE IMAGENS INFRAVERMELHO TÉRMIffi DOS SENSORES VISSR DOS SATÉLITES GOES/SMS, PARA ANÁLISE NO B;2UIPAMENTO UAI-R LUIZ msmo TAKAKI CENI'RO TáNIffi AEROESPACIAL INSTITUID DE ATIVIDADES

Leia mais