Diagnóstico de Vulnerabilidades através da Injecção de Ataques

Tamanho: px
Começar a partir da página:

Download "Diagnóstico de Vulnerabilidades através da Injecção de Ataques"

Transcrição

1 Diagnóstico de Vulnerabilidades através da Injecção de Ataques, Covilhã, Portugal João Antunes 1, Nuno Neves 1, Miguel Correia 1, Paulo Veríssimo 1, Rui Neves 2 1 Faculdade de Ciências da Universidade de Lisboa 2 Instituto Superior Técnico da Universidade Técnica de Lisboa 7 de Novembro de 2005

2 Conteúdo 1 2 da Ferramenta de Injecção de Ataques 3 da Ferramenta de Injecção de Ataques 4

3 Vulnerabilidades

4 Vulnerabilidades Vulnerabilidades Aplicações Maior dimensão e complexidade Envolvimento de mais pessoas (directa e indirectamente) maiores equipas de desenvolvimento fonte externa (e.g., bibliotecas de terceiros) Resulta na introdução de erros: em maior número de maior complexidade e as ferramentas de detecção não estão preparadas

5 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão)

6 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso!"!# $ % #&')(!% *!+,- B; ; A D e f e i to.0/ #21 +3%2 #)( 4 #,%/ +!"!#)( 4 #,5 67!/!"!# 89! :0; <= = >??>? '

7 a W Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso N O P Q P RS!TU!V S Q P XP VY'S)Z S!XP [!\]-O SQ DE F G HI J K F L E FM mg g n k F L l F D e f e i to ^0_ V2` \3X2O V)Z V ]X_ \O PRS!TU!V)Z a V ]b Pcd!_ S!TU!V e9h!l f0ig Fhi L i j?f?j?i J K F L E F'M

8 Œ Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso y z { { }~!! ~ { ƒ{ '~) ~!ƒ{! ˆ-z ~ op q r st u v q w p qx q w q D e f e i to 0Š 2 3ƒ2z ) ˆƒŠ z { }~!! ) Œ ˆ { Ž!Š ~!! 9s!w 0t q w?q??t u v q w p q'x

9 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso!ª«! ' )! ±!²³- š œ žÿ œ œ Á ¼0 ½ ž!âã Ä Ç½ ½ Ä Å œ Æ œ œ œ' D e f e i to 0µ 2 ²3 2 ) ³ µ ²!ª«! ) ³ ¹º!µ!ª«!»9ž! ¼0Ÿ½ œ¾ À?œ?À?Ÿ œ œ'

10 å Û Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso Ò Ó Ô Õ Ô Ö!ØÙ!Ú Õ Ô ÜÔ ÚÝ' )Þ!ÜÔ ß!àá-Ó Õ ÈÉ Ê Ë ÌÍ Î Ï Ê Ð É ÊÑ ï ê0é ë Ì!ðñ ò õë ë ò ó Ê Ð ô Ê Î Ï Ê Ð É Ê'Ñ D e f e i to â0ã Ú2ä à3ü2ó Ú)Þ Ú áüã àó Ô Ö!ØÙ!Ú)Þ å Ú áæ Ô çè!ã!øù!ú é9ì!ð ê0íë Êìí Ð í î?ê?î?í Î Ï Ê Ð É Ê'Ñ

11 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) Intruso ö ø ù úû ü ý ø þ øÿ * $0 % ú +, - 01% % -. ø þ / ø ü ý ø þ ø'ÿ D e f e i to!" #9ú!þ $0û% ø&' þ ' (?ø)(?û ü ý ø þ ø'ÿ

12 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT BC4D4E B F GIH BJKLME B N A D : 5; 3 5< _ Z3 [ 7 `a b 9 : 5; 3 5< e1[ [ b c?5; d 5 D e f e i t o QR M H BJA MS T?M G J R B A > U D KL MS T?M GV > WP R D KL M XY7 ; Z8[ 5\] ; ] ^)5)^)8 9 : 5; 3 5<

13 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT p?q rs tu4v4w t x yiz t{ }~w t s v t r f4g h i jk l m hn g ho Šg j l m hn g ho 1?hn h D e f e i t o ƒ ~ z t{s ~?~ y { ƒ t s q v } ~?~ y q ˆ ƒ v } ~ Yj n Šk hœ n Ž)h)Ž)k l m hn g ho

14 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT? 4 4 Iª «± 4 š œ ž Ÿ º» š ÀÁ  œ ž Ÿ Å1»»  Ã? ž Ä D e f e i t o ²³ ª «µ? «³ µ? ± ³ ¹Yš ž º» ¼½ ž ½ ¾) )¾) œ ž Ÿ

15 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT Ð?Ñ ÒÓ ÔÕ4Ö4 Ô Ø ÙIÚ ÔÛÜÝÞ Ô ß Ó Ö àáô Ò Æ4Ç È É ÊË Ì Í ÈÎ Ç ÈÏ ï êç ë Ê ðñ ò Ì Í ÈÎ Ç ÈÏ õ1ë ë ò ó?èî ô È D e f e i t o âã Þ Ú ÔÛÓ Þä å?þ Ù Û ã Ô Ó Ñ æ Ö ÜÝ Þä å?þ Ùç Ñ èá ã Ö ÜÝ Þ éyê Î êëë Èìí Î í î)è)î)ë Ì Í ÈÎ Ç ÈÏ

16 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) AJECT ö4 ø ù úû ü ý øþ øÿ - ' ( ú./10 ü ý øþ øÿ 45( ( 0 2?øþ 3 ø D e f e i t o! " #"! $ % &Yú þ 'û( ø)* þ * +)ø,+)û ü ý øþ øÿ

17 Vulnerabilidades Modelo composto de faltas AVI (Ataque, Vulnerabilidade e Intrusão) A B C D EFGD H IJ DKLMNGD O C FPQDB :; < = 8 > 7 8? a [7 \ :bc1d < = 8 > 7 8`? g5\ \ d e 8 > f18 D e f e i t o RS N J DKC NT U N I K S D"C A V"FLMNT U N IW A XQ S FLMN YZ:> [;\ 8]^ > ^ _,8,_,; < = 8 > 7 8`?

18 Arquitectura do AJECT Injecção Monitorização da Ferramenta de Injecção de Ataques

19 m M s q m qu vo q Arquitectura do AJECT Arquitectura do AJECT Injecção Monitorização Injector hijkl i o j n mopq y s w rs tuv q t jx q o j oni tor z {} {~ ƒ ˆ Š Œ ˆ Žˆ Ž Œ ƒ ˆ Š Ž ƒ1ˆ ˆ Ž S i s tem a -A l v o ƒ ˆ Š Œ ˆ Ž ` š Ž` Œ ƒˆ Š Ž ƒˆ ˆ Ž œ ž Ÿ ž

20 M µ ý  µ µ µ ý Arquitectura do AJECT (detalhe) Injector }± ì } } à ª ³ ³±} }±} ì } } î ß Î É Ê Ò Õ í Ô Õ Ó ÊÍ Ì Ï Ò Ï ï Î Ï Ó Ï Î Ô Õ Ó ð ï Ô Í Î Ï ï Arquitectura do AJECT Injecção  ³±} }±} Ã" ³ÄÅ Ã ª ³ ³}±} }± à ³Ä Å ñ Ì ï Ô ò Ì Î Í Ï Ò ÕË Ê Ô Õ ï Ô Õ ó Ü ß Ü ô õ ë Monitorização S i s tem a -A l v o oni tori z a d o ª ³}± }±} ² ³} } ª «} }±} ² ³} } µ ª ³}± }± 1 ª ¹ ³}º»} øùúûü ù ú ÿ þ ýÿ }½ ª ª à À ÿ ú ú ª ³}± }± 1 ª ¹ ³}º»} ¼ Å À}, ª ª ³± }±, ª ¹ ³}º» ÿ ö Ï Ó Ô ÕÒ Õ Ë Ê Ï Ô Ï Þ Ë Õó Ü Ø Ù ß ë Á Æ }Ç ª ±}³ È É Ê Ë Ì Í Î Ï Ð Ñ É Ò Ë Ó Ï Ì Ô Õ Ï Ö Ø Ù Ú Û Ü Ò Õ`Í Ì Ý É Ó Ê Ï Ð Ñ É Ò Õ Ë Ê1Ï Ô Ï Þ Ë Õ ¼ ½,³¾, ³ À È É Ê Ë Ì Í Î Ï Ð Ñ É Ò Ë Ó Ï Ì Ô Õ É ß Ö Ü ß Ü à" á ß Ù Ò ÕÍ Ì Ý É Ó ÊÏ Ð Ñ É Ò Õ Ë ÊÏ Ô Ï Þ Ë Õ`â ã ä å æ ç è é ê å é ê ë

21 Injecção de Ataques Arquitectura do AJECT Injecção Monitorização 1 Testes geram ataques (compostos por pacotes) 2 Inicialização (início de ataque) Sincronização do ataque Monitor reinicializa condições de teste Estabelec. de comunic. entre Injector e Aplicação-Alvo 3 Ataque (injecção de ataque) Envio dos pacotes (do ataque) à Aplicação-Alvo Recepção e registo das respostas Supervisão da Aplicação-Alvo 4 Finalização (fim de ataque) Fim de sincronização do ataque Registo do ataque Remoção dos efeitos do ataque

22 Injecção de Ataques Arquitectura do AJECT Injecção Monitorização 1 Testes geram ataques (compostos por pacotes) 2 Inicialização (início de ataque) Sincronização do ataque Monitor reinicializa condições de teste Estabelec. de comunic. entre Injector e Aplicação-Alvo 3 Ataque (injecção de ataque) Envio dos pacotes (do ataque) à Aplicação-Alvo Recepção e registo das respostas Supervisão da Aplicação-Alvo 4 Finalização (fim de ataque) Fim de sincronização do ataque Registo do ataque Remoção dos efeitos do ataque

23 Injecção de Ataques Arquitectura do AJECT Injecção Monitorização 1 Testes geram ataques (compostos por pacotes) 2 Inicialização (início de ataque) Sincronização do ataque Monitor reinicializa condições de teste Estabelec. de comunic. entre Injector e Aplicação-Alvo 3 Ataque (injecção de ataque) Envio dos pacotes (do ataque) à Aplicação-Alvo Recepção e registo das respostas Supervisão da Aplicação-Alvo 4 Finalização (fim de ataque) Fim de sincronização do ataque Registo do ataque Remoção dos efeitos do ataque

24 Injecção de Ataques Arquitectura do AJECT Injecção Monitorização 1 Testes geram ataques (compostos por pacotes) 2 Inicialização (início de ataque) Sincronização do ataque Monitor reinicializa condições de teste Estabelec. de comunic. entre Injector e Aplicação-Alvo 3 Ataque (injecção de ataque) Envio dos pacotes (do ataque) à Aplicação-Alvo Recepção e registo das respostas Supervisão da Aplicação-Alvo 4 Finalização (fim de ataque) Fim de sincronização do ataque Registo do ataque Remoção dos efeitos do ataque

25 Monitorização de Ataques Arquitectura do AJECT Injecção Monitorização Dependente do SO (rastreio de processos) Consiste na: observação do estado da Aplicação-Alvo registo da supervisão

26 Tipos de Testes do AJECT Aplicação-Alvo da Ferramenta de Injecção de Ataques

27 Tipos de Testes Tipos de Testes do AJECT Aplicação-Alvo Testes de sintaxe Testes de valor

28 Tipos de Testes Tipos de Testes do AJECT Aplicação-Alvo pacote exemplo [A] [B] [C] Teste de sintaxe [B] [C] [A] [C] [A] [B] [A] [A] [B] [C] [A] [B] [A] [C] [A] [B] [C] [A]...

29 Tipos de Testes Tipos de Testes do AJECT Aplicação-Alvo pacote exemplo [A: 1] [B: ] Teste de valor [1] [0] [1] [-1] [1] [1] [1] [1000] [1] [999] [1] [1001] [1] [ ] [1] [-1000]...

30 do AJECT Tipos de Testes do AJECT Aplicação-Alvo

31 Aplicação-Alvo Tipos de Testes do AJECT Aplicação-Alvo YPOPs! Permite descarregar de uma conta Yahoo! servidor POP3 local que medeia a comunicação com o Yahoo! Vulnerabilidade Teste de valor permitiu detectar vulnerabilidade de buffer overflow Vulnerabilidade descoberta em Setembro de 2004 (BugTraq n o 11256)

32 Conclusão Trabalho Futuro

33 Conclusão Conclusão Trabalho Futuro Desafios Sistema modular e independente Representação do protocolo-alvo e dos tipos de dados Representação e geração de testes/ataques Mecanismos de supervisão

34 Conclusão Conclusão Trabalho Futuro Resultados Sistema de detecção de vulnerabilidades Modularidade Independência Injector Plataforma Injector Sistema-Alvo Monitorizado Monitor Aplicação-Alvo (depende apenas do SO) Injector e Monitor Testes Detecção com sucesso de uma vulnerabilidade na Aplicação-Alvo

35 Trabalho Futuro Conclusão Trabalho Futuro A desenvolver Testes (maior quantidade e complexidade) Maior automatização na análise de vulnerabilidades Simplificação da especificação do protocolo-alvo

!"!#$ %"&'$ (#!') *!"!#$ %"('$ (#')+,-#$ (,-'.,/%0,).,/%0 ).,/10 %23455623556 7899: 5;665;66 ?9@ABCD@9EF9G3H>BIJK>I9@A@BG4>I9LAB@K@JIM>D899:566566 NBCKOPQCIHBCRSG7HHBCRHBCKOTA>CUGNBCKOTA>CUIHBCR8ACUVW:X6YZ

Leia mais

, 0-0 / 2 0 /.+ -,+ *+ % ) ( " " "! ' " " % # "!

, 0-0 / 2 0 /.+ -,+ *+ % ) (   ! '   % # ! 5 6 7 8 9 : 0 +, 0-0 / 2 0 /.+ -,+ *+ % ) ( " " "! ' " " % # "! 5 6 7 8 9 0 +, 0-0 / 2 0 /.+ -,+ *+ % ) ( " " "! ' " " % # "! [ M [ M R I RC Z O V O Z O N N = F? O r s u v l O g h l i l k m l k jg i hg

Leia mais

!!" #"!" #"!" #" $ $ % $ & #'"(" ) * ) + ), - "."/." 0 123 245 637 859 428:1;23 245 639 859 48:< => 459 => 8?=@6A=:?=@6A:?=@BA6CDE FGG DHIIJ E FGG 1HIIJ K GGG L MNONPQ ROSTQ UPNTVMW NONPQ ROUTQ UPTVX YZPQ

Leia mais

%./ Z.W;E[\]^C_` B H H

%./ Z.W;E[\]^C_` B H H 1 3 1 7 1 7 1 7 1 7 1 7 1 7 1 7 1 7 1 7 1 7! 1 7! 1 7" 1 7 1 7 1 7! 1 7 1 7 1 7 1 7 1 7 1 7 1 7!"# $%&' 1 7 1 7' 1 7 1 7 1 7 1 7( 1 7) 1 7!!" 1 7 1 7 1 7 1 7 *+,-./# $%&' 1 7 1 701' 1 7 1 7 1 7"#) 1 7!!!!

Leia mais

metros

metros ½ ½ ýä ÍÄÇ Ç Á ÆÇ Ê ËÁÄ ÓÖ Ñ Ö Ó ÑÓ ÐÓ ÓÒ ÙÐ Ó Ó Ð ÙØ Ð Þ Ò Ó Ø Ò Ö ÑÓÚ Ö¹ ÐÙÐ Ö¹ Ö ÔÓÖ Ë Ó º µ Ñ ÓÒ ÙÒØÓ ÓÑ ÑÓ Ó Ø Ö ØÓÒ Ú Ò ÇÐÐ Ú Ö ½ µ ÒÓ Ó Ó ÐÙÐÓ ÔÓÖ Ì Ë Ó º º¾µ Î Ò ÃÐ Ù Ö ½ µ ÒÓ Ó Ó ÐÙÐÓ ÔÓÖ Ñ Ó

Leia mais

ËÙÑ Ö Ó ÁÒ ÓÖÑ Ó Ô Ö ÓÒØ ØÓ ½¼ º½ ÓÑ Ó Ó Ó Ô Ö Ó Ö ØÓ ÀÙÑ ÒÓ Àʵ ÁÒØ ÖÒ ÓÒ Ð º º º º º º º ½¼ º¾ Ö Ø ÓÖ Ó ÀÊ Ñ Ú Ö Ò Ó º º º º º º º º º º º º º º º º

ËÙÑ Ö Ó ÁÒ ÓÖÑ Ó Ô Ö ÓÒØ ØÓ ½¼ º½ ÓÑ Ó Ó Ó Ô Ö Ó Ö ØÓ ÀÙÑ ÒÓ Àʵ ÁÒØ ÖÒ ÓÒ Ð º º º º º º º ½¼ º¾ Ö Ø ÓÖ Ó ÀÊ Ñ Ú Ö Ò Ó º º º º º º º º º º º º º º º º È ÕÙ ØÖ Å Ø Ö Ð Ø µ ÙÑ ÁÒ Ù ØÖ ÅÓÖØ Å ÒØ Ðµ ¹ ÁÒ ÓÖÑ Ó Ô Ö ÓÒØ ØÓ ËÙÔÐ Ñ ÒØÓ Ó ÓÙÑ ÒØ Ö Ó ÔÖ ÒØ Ó Ô Ð ÓÑ Ó Ó Ó Ô Ö Ó Ö ØÓ ÀÙÑ ÒÓ Ø Þ Ò ÓÑÑ ÓÒ ÓÒ ÀÙÑ Ò Ê Ø µ ÀÊ ÛÛÛº ÖºÓÖ ËÙÑ Ö Ó ÁÒ ÓÖÑ Ó Ô Ö ÓÒØ ØÓ ½¼

Leia mais

SUSCETIBILIDADE EROSIVA DOS SOLOS

SUSCETIBILIDADE EROSIVA DOS SOLOS ASPECTOS MORFOMÉTRICOS COMO SUBSÍDIO AO ESTUDO DA CONDUTIVIDADE #'(%)!*")+$!"#$!%&!&& HIDRÁULICA E SUSCETIBILIDADE EROSIVA DOS SOLOS,-./01 :;354A946;69354UA>::

Leia mais

½ Ê Ú Ø Ö Ð Ö Ò ÒÓ ÚÓк ¾ ÒÓº ¾ ÂÙÒ Ó ¾¼¼¾ ÈÖÓ Ù Ó ÐÑ Ø Ó ÙÖØ Å ØÖ Ñ ¹ÊÇÅ Ô Ö Ó Ò ÒÓ ÈÖÓ ÙØ ÓÒ Ó Ø Ë ÓÖع ÙÖ Ø ÓÒ ÐÑ Ò ¹ÊÇÅ ÓÖ È Ý Ì Ò ÂÙÖ Ò Ö À ÐÐÑ ÒÒ ÊÓ Ð Ò Å ÖÓ Ö Ò ÓÒ Æ Ú ÖÐ Ò Ó ÒØÓÒ Ó Ë Ú Ó ËÙ ÙÑ

Leia mais

Conteúdo. Monitoramento de Log s e registros de sistemas

Conteúdo. Monitoramento de Log s e registros de sistemas Monitoramento de Log s e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Monitoramento

Leia mais

Monitoramento de logs e registros de sistemas

Monitoramento de logs e registros de sistemas Monitoramento de logs e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo

Leia mais

é é ç í é é é ç ó çõ é ê á çã é çã é á á ã é í á ã ó É ã ê í á á é á ã â é ó é é ã é é é á é ã ó ã á é í á é ê ã

é é ç í é é é ç ó çõ é ê á çã é çã é á á ã é í á ã ó É ã ê í á á é á ã â é ó é é ã é é é á é ã ó ã á é í á é ê ã Ó é é ç ç ã éó éçéá éé çí é éé çóçõé ê á çã é çã é á á ã é í á ã óéãê íáá éáãâé ó é é ã éé éáé ãóã áéí á é ê ã çã é ã é çã ãíçãê éé ô í é çóã á ó ó é çãéã ú ê é á íô á ãé úóé çãçç óçãéééõé ççã çãôáíô éçé

Leia mais

ÚÛÜÝÞßàáßáàÝâãäåæãçãÚÛãÝÞâÞè 3/.Ã526.QRS»¼½¾ ÀÁ½Â¼½ gcd ] defg^d g id opqrps\y ~ Y pqpqrpå[ ÆpsY -./010 1060 m/5çv5lt0 WXYZ[\Y 2.Q254Ä. Ç3l opqrps\y 4.204T1015 ]^_`a]b]cdefg^g ^g`g^dg id pzp qs ZYWXYZ[\Y

Leia mais

% 1 ) 4! '# 6-9! :* 0 &* 6 < '! &! #6$"! $

% 1 ) 4! '# 6-9! :* 0 &* 6 < '! &! #6$! $ !!"!# $" % & ' ( ) " * +,"" -.!/ 0 1 * 2 3 / 4/#"!! 1 56" 5, $'*' % 1 ) 4! 7 + 86'# 6-9! :* 0 &* 6 2 36"6; < '! &! #6$"! $ 1# /#?* >/ /? @! % 9 @! ) A! + 85! -,;?

Leia mais

é êíé é çã é ê óééçú ê é çãá çíçã çã ã çã ê ã á íçõíá íí í çã ô ú ç ç çê ú á éé í çõ í ã ã ã ã é ü óéó É ç ã çõ â ã ç áãúé çã ê çõ ô ç ú ú çõ çààá àúç

é êíé é çã é ê óééçú ê é çãá çíçã çã ã çã ê ã á íçõíá íí í çã ô ú ç ç çê ú á éé í çõ í ã ã ã ã é ü óéó É ç ã çõ â ã ç áãúé çã ê çõ ô ç ú ú çõ çààá àúç Ó é ç í ó ó ó çõ ã ê ã á ã ú é á ê ç á çã ê íç éçãé çãé ê éé çúê í çã é êíé é çã é ê óééçú ê é çãá çíçã çã ã çã ê ã á íçõíá íí í çã ô ú ç ç çê ú á éé í çõ í ã ã ã ã é ü óéó É ç ã çõ â ã ç áãúé çã ê çõ

Leia mais

Gerente GC GC. Cluster N. Cluster 1. Cluster 2

Gerente GC GC. Cluster N. Cluster 1. Cluster 2 Ö Ò Ð ØÖ Ù ÓÒ Ú Ð Ñ ÐÙ Ø Ö ÒØ Ð Ö Äº Ó Ë ÒØÓ Ð Èº Ù ÖØ ÂÖº Ð ÒÒ Å Ò Ð Ð Ö ºÙ Ñ º Ö Ð Ò ºÙ ÔÖº Ö Ý ÖÝ ÓкӺ Ô ÔØÓº Ò ÓÑÔÙØ Ó ÔØÓº ÁÒ ÓÖÑ Ø Ý Ö ËÓÐÙØ ÓÒ ÁÒº ÍÒ Úº Ö Ð Å Ò Ö ÍÒ Úº Ö Ð Ó È Ö Ò Ó ¹ Ù Ë Ò Å

Leia mais

ËÙÑ Ö Ó ¾ ÈÖ Ø Ø Ù Û ½½ ¾º½ Ç ÕÙ Ô Ñ ÒØÓ Ó ÔÖÓØÓÓÐÓ Ù Û º º º º º º º º º º º º º º º º º º º º º º º º º º ½½ ¾º¾ Ø Ù Û ØÖ Ò Ó ½ µ º º º º º º º º º

ËÙÑ Ö Ó ¾ ÈÖ Ø Ø Ù Û ½½ ¾º½ Ç ÕÙ Ô Ñ ÒØÓ Ó ÔÖÓØÓÓÐÓ Ù Û º º º º º º º º º º º º º º º º º º º º º º º º º º ½½ ¾º¾ Ø Ù Û ØÖ Ò Ó ½ µ º º º º º º º º º Ù ÈÖ Ø Ó ÙÖ Æ ØÙÖ Ð Ó Ò Ö ¾ ¹ ÈÖ Ø Ø Ù Û Ó Ò ÙÖ Ø Ú Ø Ù Û Ê ¹ Ø Ó ÓÑ Ö Ø Ó È ÖØ Ö Ó Ä ÚÖÓ Ð ØÖ ÓÒ Ó ÇÖ Ò Ð Ù ÈÖ Ø Ó ÙÖ Æ ØÙÖ Ð Ó Ò Ö ÔÖ Ø» Ù ÈÖ Ø Ó¹ ¹Ê Ø ºÔ µ Ó ¹ Å Ö Ó ¾¼½½ ÛÛÛº ÙÖ Ó Ò ÖºÓÑ ËÙÑ Ö Ó ¾

Leia mais

Telecom. Manual de Instrução e Instalação TELEMATE. Modelo TM-10. Tecnologia em Headset

Telecom. Manual de Instrução e Instalação TELEMATE. Modelo TM-10. Tecnologia em Headset Manual de Instrução e Instalação TELEMATE Modelo TM-10 ÍNDICE Introdução 4 Apresentação 4 Acessórios 6 Instalação 7 Descrição de Funcionamento 8 Instalação em Rede 9 Descrição TS-10 10 Características

Leia mais

Software Integration Procedure

Software Integration Procedure Departamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra Engenharia de Software II Software Integration Procedure Pneus_SoftwareIntegrationProcedure_06-03_v1.2.doc

Leia mais

ÒØ Ò Ó ÂÓ ÕÙ Ñ Ò Ö Ø Ú ÍÑ Å ØÓ ÓÐÓ È ÖØ Ó Ô Ö Ó Ó¹ÔÖÓ ØÓ Ë Ø Ñ Ø Ñ Ó Ì Ù Ñ Ø ÓÐ Ò Ò Ö ÍÒ Ú Ö Ó Å Ò Ó Ô Ö Ó Ø ÒÓ Ó Ö Ù ÓÙØÓÖ Ñ ÁÒ ÓÖÑ Ø ýö Ô Ð Þ Ó Ñ Ò Ò Ö ÓÑÔÙØ ÓÖ µ ÍÒ Ú Ö Ó Å Ò Ó ÓÐ Ò Ò Ö Ô ÖØ Ñ ÒØÓ ÁÒ

Leia mais

Sistemas de Operação Sockets

Sistemas de Operação Sockets Sistemas de Operação Sockets O que é um socket? Uma interface de comunicação entre processos que podem ou não residir na mesma máquina, mas que não precisam estar relacionados. É usado normalmente para

Leia mais

FICHA III. Semelhança de figuras. 1. As bonecas russas ( matryoshkas ) 1.1. Uma destas cinco bonecas não é semelhante às outras. Qual delas? Porquê?

FICHA III. Semelhança de figuras. 1. As bonecas russas ( matryoshkas ) 1.1. Uma destas cinco bonecas não é semelhante às outras. Qual delas? Porquê? FICHA III Semelhança de figuras 1 As bonecas russas ( matryoshkas 11 Uma destas cinco bonecas não é semelhante às outras Qual delas? Porquê? 12 Quantas formas estão representadas na figura? 2 Observe as

Leia mais

SIMA. Sistema Integrado de Monitorização, Controlo e Alarme

SIMA. Sistema Integrado de Monitorização, Controlo e Alarme SIMA Sistema Integrado de Monitorização, Controlo e Alarme Sistema Integrado de Monitorização Controlo e Alarme Plataforma aberta e modular de monitorização e controlo de equipamentos e plataformas de

Leia mais

Componentes de um Sistema de Operação

Componentes de um Sistema de Operação Componentes de um Sistema de Operação Em sistemas modernos é habitual ter-se as seguintes componentes ou módulos: Gestor de processos Gestor da memória principal Gestor da memória secundária Gestor do

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

À À ÍÑ ÈÖÓØÓÓÐÓ ÊÓØ Ñ ÒØÓ Ô Ö ÁÑÔÐ ÒØ Ó ÈÖÓ Ö Ú Ó Ë ÖÚ Ó ÅÙÐØ Ø ÄÙ À ÒÖ Õ٠ź ú Ó Ø ½ ¾ ÄÙ º Ó Ø Ð Ô º Ö Ë Ö ½ Ë Ö º Ð Ô º Ö ÇØØÓ ÖÐÓ Åº º Ù ÖØ ¾ ÓØØÓ Ø ºÙ Ö º Ö ½ ÄÁÈ ¹ ÍÒ Ú Ö Ø È ÖÖ Ø Å Ö ÙÖ ÔÐ ÂÙ Ù

Leia mais

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ):

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ): CS. M ARKETING Janeiro 2012 PG 1 O MULTICENTRAL é uma versão do que permite em um único software receber registos de chamadas de várias centrais. Numa versão multicentral podemos criar várias centrais

Leia mais

! $&% '% "' ' '# ' %, #! - ' # ' ' * '. % % ' , '%'# /%, 0! .!1! 2 / " ') # ' + 7*' # +!!! ''+,!'#.8.!&&%, 1 92 '. # ' '!4'',!

! $&% '% ' ' '# ' %, #! - ' # ' ' * '. % % ' , '%'# /%, 0! .!1! 2 /  ') # ' + 7*' # +!!! ''+,!'#.8.!&&%, 1 92 '. # ' '!4'',! "#$%% $&% '% "' ' '# '"''%(&%') '*'+&%'# ),'#+# ' %, # - ' # ' "%'''' ' * '. % % ', '%'# ''''') /%, 0.1 2 / " ') 33*&,% *"'",% '4'5&%64'' # ' + 7*' # + "*''''' 12''&% '''&")#'35 ''+,'#.8.&&%, 1 92 '. #

Leia mais

Vídeo Vigilância Abordagem Open-Source

Vídeo Vigilância Abordagem Open-Source Vídeo Vigilância Abordagem Open-Source Alunos: Justino Santos, Paulo Neto E-mail: eic10428@student.estg.ipleiria.pt, eic10438@student.estg.ipleiria.pt Orientadores: Prof. Filipe Neves, Prof. Paulo Costa

Leia mais

Componentes de um Sistema de Operação

Componentes de um Sistema de Operação Componentes de um Sistema de Operação Em sistemas modernos é habitual ter-se os seguintes componentes ou módulos: Gestor de processos Gestor da memória principal Gestor da memória secundária Gestor do

Leia mais

! "#" $ %&& ' ( )%*)&&&& "+,)-. )/00*&&& 1+,)-. )/00*&2) (5 (6 7 36 " #89 : /&*&

! # $ %&& ' ( )%*)&&&& +,)-. )/00*&&& 1+,)-. )/00*&2) (5 (6 7 36  #89 : /&*& ! "#" %&& ' )%*)&&&& "+,)-. )/00*&&& 1+,)-. )/00*&2) 3 4 5 6 7 36 " #89 : /&*& #" + " ;9" 9 E" " """

Leia mais

Redes de Comunicação Modelo OSI

Redes de Comunicação Modelo OSI Redes de Comunicação Modelo OSI Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de Computadores Processos que comunicam em ambiente

Leia mais

SpotLight. Sistema de Detecção, Monitorização e Isolamento a Intrusão. Bruno Castro Edmundo Monteiro. 7 de Novembro 2005

SpotLight. Sistema de Detecção, Monitorização e Isolamento a Intrusão. Bruno Castro Edmundo Monteiro. 7 de Novembro 2005 SpotLight Sistema de Detecção, Monitorização e Isolamento a Intrusão Bruno Castro Edmundo Monteiro 7 de Novembro 2005 1 Índice 1. Introdução a. Estado da Nação b. CIA Triad c. Modelo de Segurança d. Segurança

Leia mais

PARTE I APLICAÇÃO INFORMÁTICA SOBRE O MÉTODO DE ARICA

PARTE I APLICAÇÃO INFORMÁTICA SOBRE O MÉTODO DE ARICA II CONGRESSO INTERNACIONAL VI AVALIAÇÃO DO RISCO DE INCÊNDIO EM CENTROS URBANOS ANTIGOS PARTE I APLICAÇÃO INFORMÁTICA SOBRE O MÉTODO DE ARICA Rui Alberto Faísca Figueira (DPCB/CMF) António Leça Coelho

Leia mais

O PROGRESSO. Gaeco deflagra Operação Fantoche na área cultural O TEMPO LOTERIA. Incra inicia 300 despejos com força policial em MS

O PROGRESSO. Gaeco deflagra Operação Fantoche na área cultural O TEMPO LOTERIA. Incra inicia 300 despejos com força policial em MS SS çã d c dg çã c á c w ƒ ƒ ƒ ˆ ƒ ƒ Š ƒ Š w ƒ ƒ ƒ Œ Œ w Ž ƒ Œ Œ ƒ Œ w d š œ c c d c ç c S c d çã gá c c d d dd ç c d ã c d g íc d c dcç d d 5 d c d d éc g d d d d dd d c g ã d é d cd çã ç c g cc ã d ã

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

COM UNICACXO INTERNA Fo> lea 14 de Janeiro de2002 *% '.

COM UNICACXO INTERNA Fo> lea 14 de Janeiro de2002 *% '. I k Ih EX N!L I > G y :xnrcpr x gsy x o qm Y* 5:2:7 CC Fftr!:- - 0-7o7z-2rû2 ea 4 de Janero de2002 *% # 4 De:Gabnete da Presdênca u - % Pm :Secretara OOM

Leia mais

¾¾½ ÔÖ ÒØ Ó Ó ËÓ ØÛ Ö Ù ÓÒ Ð Î Ø¾½ Å Ò ÈÖ ÒØ Ø ÓÒ Ó Ø Ù Ø ÓÒ Ð ËÓ ØÛ Ö Î Ø¾½ Å Ò µ Ï ÐØÓÒ Èº Ë ÐÚ Ð Åº º Ⱥ ˺ Ë ÐÚ Ð ØÓÒ º Ⱥ ˺ Ë ÐÚ ÁÚÓÑ Ö Ö ØÓ ËÓ Ö Ó Ó º Ⱥ ˺ Ë ÐÚ Û ÐØÓÒÔ ÙÓкÓѺ Ö» Ì»Í È ½¼ ¹ ¼

Leia mais

Principais objectivos

Principais objectivos Resumo Registo e rastreio de requests e bugs Ajuda os administradores; Ajuda a identificar responsáveis pelos danos provocados; Reutilização de logs fornecidos pela BD para uma recuperação selectiva; Relacionar

Leia mais

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA 1ª VARA DE FALÊNCIAS E RECUPERAÇÕES JUDICIAIS DA COMARCA DE SÃO PAULO- SP

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA 1ª VARA DE FALÊNCIAS E RECUPERAÇÕES JUDICIAIS DA COMARCA DE SÃO PAULO- SP M EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA ª VARA DE FALÊNCIAS E RECUPERAÇÕES JUDICIAIS DA COMARCA DE SÃO PAULO- SP Processo nº 8767-65486 ALVAREZ & MARSAL CONSULTORIA EMPRESARIAL DO BRASIL LTDA,

Leia mais

Descrição. À unidade de supervisão com microprocessador é possível interligar um dispositivo de interface Ethernet, com protocolo SNMP.

Descrição. À unidade de supervisão com microprocessador é possível interligar um dispositivo de interface Ethernet, com protocolo SNMP. Descrição Os alimentadores comercializados pela EFACEC (UPS s ou Alimentadores em Corrente Contínua), são normalmente equipados com uma unidade de supervisão com microprocessador. Esta unidade permite

Leia mais

CARTILHA PARA ADESÃO ATA DE REGISTRO DE PREÇO

CARTILHA PARA ADESÃO ATA DE REGISTRO DE PREÇO CARTILHA PARA ADESÃO ATA DE REGISTRO DE PREÇO POLÍCIA RODOVIARIA FEDERAL ARP Nº 09/2013 Aos Órgãos da Administração Pública Ref.: 2013. Ata de Registro de Preços conforme preceitua o Decreto Nº 7.892,

Leia mais

FTP Tolerante a Intrusões

FTP Tolerante a Intrusões FTP Tolerante a Intrusões José Pascoal Tiago Jorge Miguel Correia Nuno F. Neves Paulo Veríssimo Faculdade de Ciências da Universidade de Lisboa LASIGE, grupo Navigators Sumário Tolerância a intrusões e

Leia mais

NPQV Variável Educação Prof. Responsáv el : Ra ph a el B i c u d o

NPQV Variável Educação Prof. Responsáv el : Ra ph a el B i c u d o NPQV Variável Educação Prof. Responsáv v el :: Ra ph aa el BB ii cc uu dd o ATIVIDADES DESENVOLVIDAS NA ÁREA DE EDUCAÇÃO 2º Semestre de 2003 ATIVIDADES DESENVOLVIDAS NA ÁREA DE EDUCAÇÃO As atividades realizadas

Leia mais

Sistemas Operativos - 2005/2006. Trabalho Prático v1.0

Sistemas Operativos - 2005/2006. Trabalho Prático v1.0 Instituto Politécnico de Viseu Escola Superior de Tecnologia de Viseu Engenharia de Sistemas e Informática Sistemas Operativos - 2005/2006 Trabalho Prático v1.0 Introdução O presente trabalho prático visa

Leia mais

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico IDS http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg Nível Básico Índice Índice 2 Apresentação 3 O que é um IDS 4 Entendendo melhor o funcionamento de um IDS 4 Características de um IDS 5 Vantagens

Leia mais

Monitoramento & Auditoria no

Monitoramento & Auditoria no Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento

Leia mais

ËÙÑ Ö Ó Ç Ñ Ò Ó Ô Ö ÙÑ Ø ÜÓ Ì ÓÖ ÓÖ ÙÖ ÕÙ ÈÖÓÑÓÚ Ë Ù ½¼½ º½ ÊÙ Ò Å Ð ÓÖ ÅÙ ØÓ Å Ð ÓÖ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ½¼½ º¾

ËÙÑ Ö Ó Ç Ñ Ò Ó Ô Ö ÙÑ Ø ÜÓ Ì ÓÖ ÓÖ ÙÖ ÕÙ ÈÖÓÑÓÚ Ë Ù ½¼½ º½ ÊÙ Ò Å Ð ÓÖ ÅÙ ØÓ Å Ð ÓÖ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ½¼½ º¾ Ê ÚÓÐÙ Ó ÒØ ÒÚ Ð Ñ ÒØÓ ¹ Ç Ñ Ò Ó Ô Ö ÙÑ Ø ÜÓ Ì ÓÖ ÓÖ ÙÖ ÕÙ ÈÖÓÑÓÚ Ë Ù ÍÑ ÈÖÓ Ö Ñ Ê Ð Ê ÙÚ Ò Ñ ÒØÓ Ú Ø Ó Ò Ö ÓÚ ÙÐ Ö ÙÑ ÒØ ËÙ Ò Ö ÒÓ Å Ð ÓÖ ËÙ Ô Å ÒØ Ð Ì ÑÓØ Ý Âº ËÑ Ø Åº º ËÙÑ Ö Ó Ç Ñ Ò Ó Ô Ö ÙÑ Ø ÜÓ Ì

Leia mais

Aspectos de Sistemas Operativos

Aspectos de Sistemas Operativos Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho Serviços de um sistema operativo Interface com o utilizador Chamadas ao sistema Programas de sistema

Leia mais

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1 GUIÃO DE Protocolos em Redes de Dados Ficha de Laboratório nº 1 Bruno Simões, Paulo Sousa, Fernando Vicente, Nuno Neves, Luís Rodrigues e Hugo Miranda DI-FCUL GU PRD 02 1 Março 2002 Departamento de Informática

Leia mais

Bosch Injection Systems A chave para o sucesso da sua oficina

Bosch Injection Systems A chave para o sucesso da sua oficina Bosch Injection Systems A chave para o sucesso da sua oficina Novas oportunidades para a sua oficina Está preparado? O objectivo: Dominar o diagnóstico e reparação dos sistemas de injecção diesel e gasolina.

Leia mais

'!"( )*+%, ( -. ) #) 01)0) 2! ' 3.!1(,,, ".6 )) -2 7! 6)) " ) 6 #$ ))!" 6) 8 "9 :# $ ( -;!: (2. ) # )

'!( )*+%, ( -. ) #) 01)0) 2! ' 3.!1(,,, .6 )) -2 7! 6))  ) 6 #$ ))! 6) 8 9 :# $ ( -;!: (2. ) # ) !" #$%&& #% 1 !"# $%& '!"( )*+%, ( -. ) #) /)01 01)0) 2! ' 3.!1(,,, " 44425"2.6 )) -2 7! 6)) " ) 6 #$ ))!" 6) 4442$ ))2 8 "9 :# $ ( -;!: (2. ) # ) 44425"2 ))!)) 2() )! ()?"?@! A ))B " > - > )A! 2CDE)

Leia mais

Servidor Bingo. : A interface utilizada por clientes para realizarem as apostas e para sinalizarem um

Servidor Bingo. : A interface utilizada por clientes para realizarem as apostas e para sinalizarem um ! "! $#%&('%)*+ $,- ( '..0/1%) 24356798)6:"3;(89=3@?-; A3;B 67C 6@?-D 3 E(879

Leia mais

Inatel Serviços de Data Center e solução SAP

Inatel Serviços de Data Center e solução SAP Inatel Serviços de Data Center e solução SAP Considero que foi um projecto que exigiu um enorme envolvimento de todas as partes que o integraram. Os resultados do projecto são francamente positivos. O

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

EDA. atualiz FOTO DESCRIÇÃO DO PRODUTO PREÇO VENDA ABRACADEIRA DE NYLON 2.5X100 C/100 PCS - EDA 8NC 3,00

EDA. atualiz FOTO DESCRIÇÃO DO PRODUTO PREÇO VENDA ABRACADEIRA DE NYLON 2.5X100 C/100 PCS - EDA 8NC 3,00 EDA atualiz- 21-04-2016 FOTO DESCRIÇÃO DO PRODUTO PREÇO VENDA ABRACADEIRA DE NYLON 2.5X100 C/100 PCS - EDA 8NC 3,00 ABRACADEIRA DE NYLON 2.5X150 C/100 PCS - EDA 8ND 4,00 ABRACADEIRA DE NYLON 2.5X200 C/100

Leia mais

Segurança através de Vídeo Vigilância IP

Segurança através de Vídeo Vigilância IP Schneider Electric Soluções de Segurança Buildings Business Segurança através de Vídeo Vigilância IP Make the most of your energy Segurança Visão Geral - Preocupações do responsável de Segurança - Sistemas

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

do o de do Dn pr es i lha n har ac ord ad o... E co 1 0 uma

do o de do Dn pr es i lha n har ac ord ad o... E co 1 0 uma P R O P " E ) A D E DO C L U D L I T T E H A R I O S U MMARIO f ; õ E J ; õ E ; I \ ;; z Df < j ç f:t \ :f P ü Bz }? E CLOTIJ DE J x "? ú J f Lf P DI!; V: z z " I O PA F L ARÉNE S Pz: E:\H P HA RRC : A

Leia mais

COM/OLE 11. Engenharia Informática Instituto Superior de Engenharia do Porto. Alexandre Bragança 1998/99

COM/OLE 11. Engenharia Informática Instituto Superior de Engenharia do Porto. Alexandre Bragança 1998/99 /OLE 11 Ambiienttes de Desenvollviimentto Avançados Engenharia Informática Instituto Superior de Engenharia do Porto Alexandre Bragança 1998/99 11 /OLE 11.1 Objecto 11.2 Servidor 11.3 Principais Serviços

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

&'()* +,- 0 +12 3145'(!"#$%./!"#$% $/"!"#$% 671 844?4) 6@( 9#!:;#!"#$% ;A;#!"#$% BCDEFG H IJKLMINOJ J MPQRMSJ TUVJR WUQRNSJKNUV M XJINJVYZNIJ OUX [NXQYRNUX OM \NOU] ^J MKQUKQJ_ UWMXUR OJ

Leia mais

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na

Leia mais

Livro de Ponto Automático e Controlo de Assiduidade

Livro de Ponto Automático e Controlo de Assiduidade Instituto Superior Politécnico Gaya Disciplina de Seminário Engenharia Informática 2006/2007 cms@ispgaya.pt spss@ispgaya.pt Manual de administração e Controlo de Assiduidade Outubro de 2007 Índice Introdução...

Leia mais

Mobilidade em redes 802.11 usando o protocolo IPv6

Mobilidade em redes 802.11 usando o protocolo IPv6 Mobilidade em redes 802.11 usando o protocolo IPv6 Técnicas de mobilidade rápida Trabalho realizado por: Jorge Matias 41588 João Saraiva 44172 Lisboa, 22-12-2004 Sumário Enquadramento Condicionantes no

Leia mais

'" (!! !" #$ %!& '! & & ! & ( )* + +, + - -' $ -#-%#!!"&&-. %) /0120 * 34 * 5 : +9 ; 7 < 7 <;6==> * + 9 ; 7 < !"!!

' (!! ! #$ %!& '! & & ! & ( )* + +, + - -' $ -#-%#!!&&-. %) /0120 * 34 * 5 : +9 ; 7 < 7 <;6==> * + 9 ; 7 < !!! !"#$! %"&!" #$ %!& '! & &! & ( '" (!! * + +, + -! * +./*! -+, -' $ -#-%#!!"&&-. % /0120 * 34 * 5 67 8 ( 9 : +9 ; 7 < 7 * +9>77< + 9 ; 7 < + 0 0!!* * *- + 1 2! 2 *! * - * *!** +

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

AULA 2 DO PLANO DE TRABALHO

AULA 2 DO PLANO DE TRABALHO AULA 2 DO PLANO DE TRABALHO Nº 9 Rosa Canelas EQUAÇÃO REDUZIDA DE UMA RETA Voltemos a uma das retas da aula anterior x,y 1,4 k 3,1,k IR (equação vetorial) 3,1 são as coordenadas de um vetor diretor desta

Leia mais

Métodos Experimentais em Energia e Ambiente

Métodos Experimentais em Energia e Ambiente Métodos Experimentais em Energia e Ambiente Medições para o controle de Motores de Combustão Interna João Miguel Guerra Toscano Bravo Lisboa, 27 de Outubro de 2004 Introdução Tipos de motores Gestão Electrónica

Leia mais

Tópicos Quem é é a a PP aa nn dd ui t t?? PP oo rr qq ue um CC aa bb ea men tt oo PP er ff oo rr ma nn cc e? dd e AA ll tt a a Qua ll ii dd aa dd e e PP aa nn dd ui t t NN et ww oo rr k k II nn ff rr aa

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

ÁÒØÖÓ Ùô è Ó Á ÒØ Ö Ñ ØÖ Ò Ñ Ø Ó Ó Ò Ú Ñ Ö Ö Ó ÔÓÖ Ð ÙÑ ÓÒØ Á È Ö ÌÎ Ø Ð Ò ð Ù Ó Úð Ó Ó Á Ç Ó ÓÖ ÓÒØ ØÖ Ò ÓÖÑ Ó Ò Ð Ò ÐÓ Ó ÔØ Ó Ñ Ö µ Ñ Ò Ð Ø Ð ÑÓ Ó Õ

ÁÒØÖÓ Ùô è Ó Á ÒØ Ö Ñ ØÖ Ò Ñ Ø Ó Ó Ò Ú Ñ Ö Ö Ó ÔÓÖ Ð ÙÑ ÓÒØ Á È Ö ÌÎ Ø Ð Ò ð Ù Ó Úð Ó Ó Á Ç Ó ÓÖ ÓÒØ ØÖ Ò ÓÖÑ Ó Ò Ð Ò ÐÓ Ó ÔØ Ó Ñ Ö µ Ñ Ò Ð Ø Ð ÑÓ Ó Õ ÌÎ Ø Ð ÁÒØ Ö Ø Ú Ôð ØÙÐÓ ¾ Ó ô è Ó ÓÒØ ÈÖÓ º Ð Ô À ÒÖ ÕÙ Å Ê æ Ä ÓÖ Ø ðóö Ó ÅÙÐØ Ñð Ò Ñ ô è Ó Ê ÓÑÙÒ ô èó ̻ʠæ ÍÒ È ØÖ ðóôóð ÁÒØÖÓ Ùô è Ó Á ÒØ Ö Ñ ØÖ Ò Ñ Ø Ó Ó Ò Ú Ñ Ö Ö Ó ÔÓÖ Ð ÙÑ ÓÒØ Á È Ö ÌÎ Ø Ð Ò

Leia mais

Técnico Desporto: Jorge Vicente

Técnico Desporto: Jorge Vicente Técnico Desporto: Jorge Vicente Évora, 2010 !!" # $ %!! "#$%&''$(&#&)*$+$*,$#+-$ &$''() * $$!+,- $#.+/0$&#+1(&2+'& 3#&)*$(&4$5&*'./ '0*!$ $ 11 2 '6#+67,)+'')%$8&(+,9,)%+' $.8&6)/0$&&'&*5$15).&*6$')'6&.:6)%$(+&#;$#.+*%&

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

Artigo 2.º Equidade, diligência e transparência

Artigo 2.º Equidade, diligência e transparência REGULAMENTO DA POLITICA DE TRATAMENTO DA EMPRESA DE SEGUROS, A.M.A., AGRUPACIÓN MUTUAL ASEGURADORA, MÚTUA DE SEGUROS A PRIMA FIJA NO QUADRO DO SEU RELACIONAMENTO COM OS TOMADORES DE SEGUROS, SEGURADOS,

Leia mais

Latim-runas NUMERO 5:511 Sabbadrh-BQ de dezembro de O Fundador,

Latim-runas NUMERO 5:511 Sabbadrh-BQ de dezembro de O Fundador, 1 -\(^" - UR 11 S-Q 19 - F &-(P U? y - » T D!! &Jj / P - J óó PUÇS - PU-S QURTS-ÊHS SDS - - - 1 ñ 9 1 f - - - õ j w-- 1 PRSS PP D V F* " õ» -í ( (- f õ ~ f õí ( 1 " ÍÍÉ- f S J J &/ j - f f f j S f P-!

Leia mais

Ano1 n. º1 2011 Ar t eee d uc aç ã o b Hi st ór i a e novosr umosno b Br asi l PÚLPITO: Ângela Ancora da Luz Historiadora e Critica da Arte UMA HOMENAGEM À ALMIR PAREDES CUNHA. UMA REFERÊNCIA

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Curso: Ciência da Computação Turma: 4ª Série. Probabilidade e Estatística. Aula 2

Curso: Ciência da Computação Turma: 4ª Série. Probabilidade e Estatística. Aula 2 Curso: Ciência da Computação Turma: 4ª Série Aula 2 Análise Combinatória: Arranjo, Permutação, Combinação Simples e com Repetição Motivação Quantas ordenações são possíveis fazer com um baralho de 52 cartas?

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

módulos transversais SOLUÇÕES multi-channel contract workflow

módulos transversais SOLUÇÕES multi-channel contract workflow módulos transversais SOLUÇÕES multi-channel contract workflow RESUMO DA SOLUÇÃO multicanal personalização adesão simplicidade A aplicação Multi-Channel Contract Workflow disponibiliza o processo de adesão

Leia mais

Projeto da Cálculadora Eletrônica

Projeto da Cálculadora Eletrônica UNIVESIDADE ESTADUAL DE FEIA DE SANTANA LOUIVAL OLIVEIA DA SILVA Projeto da Cálculadora Eletrônica Feira de Santana, 10 de unho de 2004 UNIVESIDADE ESTADUAL DE FEIA DE SANTANA LOUIVAL OLIVEIA DA SILVA

Leia mais

CONSELHO NACIONAL DE ÉTICA PARA AS CIÊNCIAS DA VIDA Presidência do Conselho de Ministros 56/CNECV/08

CONSELHO NACIONAL DE ÉTICA PARA AS CIÊNCIAS DA VIDA Presidência do Conselho de Ministros 56/CNECV/08 56/CNECV/08 PARECER N.º 56 DO CONSELHO NACIONAL DE ÉTICA PARA AS CIÊNCIAS DA VIDA PARECER SOBRE VENDA DIRECTA DE TESTES GENÉTICOS AO PÚBLICO (Julho de 2008) A reflexão do Conselho Nacional de Ética para

Leia mais

Regulamento da Política de Tratamento da MAPFRE SEGUROS no Quadro do seu Relacionamento com os Tomadores de Seguros, Segurados, Beneficiários ou

Regulamento da Política de Tratamento da MAPFRE SEGUROS no Quadro do seu Relacionamento com os Tomadores de Seguros, Segurados, Beneficiários ou Regulamento da Política de Tratamento da MAPFRE SEGUROS no Quadro do seu Relacionamento com os Tomadores de Seguros, Segurados, Beneficiários ou Terceiros Lesados Janeiro 2010 REGULAMENTO DA POLÍTICA DE

Leia mais

CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS

CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS JOÃO COELHO RITA ALMEIDA ALICE GANHÃO ANA SANTOS JOÃO FELICIANO Conferência Nacional de Geodecisão Escola

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e :

Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e : INSCRIÇÕES ABERTAS ATÉ 13 DE JULH DE 2015! Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e : Caso vo cê nunca t e nh a pa

Leia mais

MAT 8A AULA L. a q. q a ; Razão =

MAT 8A AULA L. a q. q a ; Razão = MAT 8A AULA.0 L L x 4 4 L L x 4 L x L x L x L L q a a q q.0 l l ; 4... Razão =.0 x = x = 8.04 P.G. (;x;...;y;5) xy 5 xy 04.05 a, b, c PA b = a c b = c b = c PG b = a c a c = a c a + ac + c = 4ac a + ac

Leia mais

Seja uma rede de Petri definida pela tripla (L, T, A), e por sua marcação inicial M 0.

Seja uma rede de Petri definida pela tripla (L, T, A), e por sua marcação inicial M 0. AULA 22 ESTUDO E APLICAÇÕES DAS REDES DE PETRI COMO MECANISMO DE DESCRIÇÃO DE SISTEMAS. 6. Propriedades das redes Seja uma rede de Petri definida pela tripla (L, T, A), e por sua marcação inicial M 0.

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: _5 Turno (e campus): Taguspark Nome Número João Vasques 63512 Rui Costa 63524 Mário Nzualo 62551 1 Nome do Projecto Mobile Payment System -

Leia mais

!"!#""" MESTRADO EM TEOLOGIA. Área de Concentração: Religião e Educação ()*+,-#""./

!!# MESTRADO EM TEOLOGIA. Área de Concentração: Religião e Educação ()*+,-#./ !"!#""" $%&&' MESTRADO EM TEOLOGIA Área de Concentração: Religião e Educação ()*+,-#""./ 0!"!#""" 1223445, 26,),7)2 8 9:;28 87767 26,;2

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Politiska riktlinjer, avsnitt 2 En stنndigt f rنnderlig vنrld

Politiska riktlinjer, avsnitt 2 En stنndigt f rنnderlig vنrld Politiska riktlinjer, avsnitt 2 En stنndigt f rنnderlig vنrld i~éé هê pلا o~ا cêëن~ضëëي نن~êة aلëيêلâي vêâ~هاة cêةاê~ض~هاةë êâ~هاة M m~êيلëي êةنëةه _لر~ننيلننâ~éليةنOلêلâينلهàةêه~ T OT _لر~نن _لر~نن نêا~ضOEâ~éليةنOFKاçإ

Leia mais

Faculdade de Economia Universidade Nova de Lisboa Semestre de Inverno 2010/2011. Cálculo I. Caderno de exercícios 2

Faculdade de Economia Universidade Nova de Lisboa Semestre de Inverno 2010/2011. Cálculo I. Caderno de exercícios 2 Faculdade de Economia Universidade Nova de Lisboa Semestre de Inverno 2010/2011 Cálculo I Caderno de exercícios 2 Paulo Corte-Real Ernesto Freitas Claudia Alves David Antunes Silvia Guerra 1 0 12,+,3,456)

Leia mais

Sistemas Operativos. Princípios de sistemas operativos. Rui Maranhão (rma@fe.up.pt)

Sistemas Operativos. Princípios de sistemas operativos. Rui Maranhão (rma@fe.up.pt) Sistemas Operativos Princípios de sistemas operativos Rui Maranhão (rma@fe.up.pt) Agenda objectivos de um computador objectivos de um sistema operativo evolução dos sistemas operativos tipos de sistemas

Leia mais