TRABALHO BIBLIOTECA MD5

Tamanho: px
Começar a partir da página:

Download "TRABALHO BIBLIOTECA MD5"

Transcrição

1 FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas

2 Sumário 1 Introdução 31 2 Criptografia MD Como funciona Como é executado 4 3. Cenários propostos Primeiro Cenário Segundo Cenário Terceiro Cenário 6 4. Dificuldades Encontradas 6 5. Conclusão 6 Referências bibliográficas 7 2

3 Explorando bibliotecas JavaScript: Biblioteca MD5 André Moraes Faculdade de Tecnologia Senac Pelotas (SENAC) Caixa Postal Pelotas RS Brasil Resumo. Este artigo tem como o objetivo descrever um estudo e aplicação da biblioteca MD5, desenvolvida para criptografar dados. No trabalho serão demonstradas as características da biblioteca, a forma de utilizar seus comandos, alguns cenários de uso da mesma. Ao seu final serão registradas as conclusões do autor sobre o desenvolvimento do trabalho. Abstract. This article is to describe the study and application of MD5 library, designed to encrypt data. No work will be demonstrated features of the library, how to use your commands, some usage scenarios of it. At its end will be recorded the author's conclusions about the development of the work.1. Introdução 1 Introdução O MD5 é de domínio público para uso em geral. A partir de uma mensagem de um tamanho qualquer, ele gera um valor hash de 128 bits; com este algoritmo, é computacionalmente impraticável descobrir duas mensagens que gerem o mesmo valor, bem como reproduzir uma mensagem a partir do seu digest. O algoritmo MD5 é utilizado como mecanismo de integridade em vários protocolos de padrão Internet (RFC1352, RFC1446, etc.), bem como pelo CERT e CIAC. Exemplo: SENAC - 75f88e8b8963ce3c62c318fb73d2cd79 senac - dcd32e316ca0dd502589c01ae56b8785 Se o MD5 não pode ser descriptografado, qual é então sua utilidade? Message Digests são funções hash que geram código de tamanho fixo, em uma única direção, a partir de dados de tamanho arbitrário. Esses códigos hash são extremamente úteis para segurança de senhas. Como ele não pode ser descriptografado, o código hash precisa ser re-gerado e comparado com a sequência disponível anteriormente. Se ambos se igualarem, o acesso é liberado. 3

4 2 Criptografia MD Como funciona A API Java implementa dois algoritmos de Message Digest: o MD5 e o SHA-1. A API do Message Digest (java.security.messagedigest) Para que se possa gerar textos criptografados, é necessário seguir os seguintes passos. 1 - Obter uma instância do algoritmo a ser usado. 2 - Passar a informação que se deseja criptografar para o algoritmo. 3 - Efetuar a criptografia. Para se obter uma instância de um algoritmo de criptografia Message Digest, utiliza-se o método getinstance() da classe MessageDigest. MessageDigest md = MessageDigest.getInstance( MD5 ); Após a chamada a getinstance(), você possui uma referência a um objeto pronto para criptografar seus dados utilizando o algoritmo especificado. Neste caso o MD5. Finalmente, para gerar a chave criptografada, você chama o método digest() Como é executado A criptografia é geralmente executada, quando um usuário pretende criptografar alguma senha, sendo armazenada em um banco de dados, para que outro usuário não possa descobrir o que foi digitado, ou seja, sua senha. 3. Cenários propostos Os cenários desenvolvidos utilizam programas da unidade curricular de Lógica de programação, ministrada pelo professor André Moraes da Faculdade SENAC. O primeiro cenário desenvolvido utiliza a introdução, contendo as funções da criptografia, o segundo cenário, possui o código necessário para a criptografia dos dados e no terceiro cenário, contém a função em execução da criptografia. 4

5 3.1 Primeiro Cenário MD5 - Introdução Imagem 1 Imagem 1 exibe a pagina contendo uma introdução sobre o conteúdo MD5, o qual se relaciona o trabalho. 3.2 Segundo Cenário MD5 - Código Imagem 2 5

6 Imagem 2 apresenta o código completo que é utilizado para a criptografia dos dados, de uma String para uma criptografia MD5; 3.3 Terceiro Cenário MD5 - Função Imagem 3 Imagem 3 possui um cenário, onde é executada a biblioteca MD5, criptografando os dados inseridos no campo (Converter para MD5:), e exibindo no campo (Código). 4. Dificuldades Encontradas Durante o desenvolvimento do trabalho foram encontrados problemas em localizar conteúdos em português relacionados a criptografia, pois é uma criptografia desenvolvida pela RSA Data Security Inc., empresa americana. 5. Conclusão Foi constatado que a segurança dos dados, hoje em dia, não está totalmente segura, pois a criptografia MD5, a qual se diz, não pode ser transformada novamente em texo, já foi quebrada, ou seja, já exite um algoritmo que transforma ela novamente em texto. Portanto, não podemos mais dizer que os dados estão totalmente seguros. 6

7 Referências bibliográficas JavaScript MD5, Paul Johnston, disponível por PajHome em acesso em junho de JavaScript MD5 Function, disponível por PHPJS em acesso em junho de The MD5 Message-Digest Algorithm, disponível por IETF em acessado em junho de

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André claudio.andre@correios.net.br 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins. Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade

Leia mais

Investigando Sistemas de Informação. Crafty Syntax Live Help

Investigando Sistemas de Informação. Crafty Syntax Live Help Investigando Sistemas de Informação Crafty Syntax Live Help Mateus Vilar Santos 1 Faculdade de Tecnologia Senac Pelotas (SENAC) Caixa Postal 15.064 91.501-970 Pelotas RS Brazil mateus.santos@gmail.com

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

BAIXA E INSTALAÇÃO DE CERTIFICADO A1. Versão 1.0r0 de 29 de Janeiro 2015. Classificação: Ostensivo

BAIXA E INSTALAÇÃO DE CERTIFICADO A1. Versão 1.0r0 de 29 de Janeiro 2015. Classificação: Ostensivo Versão 1.0r0 de 29 de Janeiro 2015 Classificação: Versão 1.0r0 de 29/10/2014 Página 2 de 15 Catalogação do Documento Título GESTÃO DE RISCOS DE SEGURANÇA Classificação Versão 1.0r1-29 de Janeiro de 2015

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas

Leia mais

Conceitos Importantes:

Conceitos Importantes: Conceitos Importantes: Variáveis: Por Flávia Pereira de Carvalho, 2007 i O bom entendimento do conceito de variável é fundamental para elaboração de algoritmos, consequentemente de programas. Uma variável

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

MÓDULO DE ENVIO DE MENSAGEM (SMS) MANUAL DO SISTEMA MICROWORK ADICION

MÓDULO DE ENVIO DE MENSAGEM (SMS) MANUAL DO SISTEMA MICROWORK ADICION MANUAL DO SISTEMA MICROWORK ADICION Informações Gerais...2 Configurando SMS...2 Configurando o Sistema MicroWork ADICION:...2 Inserindo um novo telefone...3 Aba Geral...3 Aba Configurações...4 Configurado

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

SISTEMA DE INFORMAÇÕES ACADÊMICAS SIA

SISTEMA DE INFORMAÇÕES ACADÊMICAS SIA SISTEMA DE INFORMAÇÕES ACADÊMICAS SIA Abaixo constam trechos retirados do Manual do Usuário do SIA Sistema de Informações Acadêmicas. A autoria das informações é da equipe do SIA. SISTEMA DE INFORMAÇÕES

Leia mais

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág

Leia mais

Orientação a Objetos

Orientação a Objetos Orientação a Objetos 1. Sobrecarga (Overloading) Os clientes dos bancos costumam consultar periodicamente informações relativas às suas contas. Geralmente, essas informações são obtidas através de extratos.

Leia mais

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 Índice 1 - Objetivo 2 - Descrição do ambiente 2.1. Tecnologias utilizadas 2.2. Estrutura de pastas 2.3. Bibliotecas já incluídas 3 - Características gerais 4 - Criando

Leia mais

MANUAL SIGNEXT CARD EXPLORER

MANUAL SIGNEXT CARD EXPLORER MANUAL SIGNEXT CARD EXPLORER Versão 1.1 Junho / 2009 Índice Iniciando o Signext Card Explorer...3 Arquivo...3 Carregar Biblioteca...3 Usuário...5 Inicializar Token...5 Login...7 Logout...8 Trocar PIN de

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS. Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação

FACULDADE DE TECNOLOGIA SENAC PELOTAS. Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação FACULDADE DE TECNOLOGIA SENAC PELOTAS Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação Eduardo Perin Wille Análise e desenvolvimento de sistemas,2013 1 Sumário 1 Introdução... 1 1.1 Como surgiu...

Leia mais

Tutorial do Usuário para utilização do Magento e commerce

Tutorial do Usuário para utilização do Magento e commerce Tutorial do Usuário para utilização do Magento e commerce Sumário Introdução...3 Página inicial (Home Page)...3 Criar uma conta ou Entrar (Login)...4 Criar uma Conta...5 Entrar (Login)...6 Minha Conta...7

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DO RIO DE JANEIRO SISTEMA INTEGRADO DE GESTÃO FISCAL MÓDULO DELIBERAÇÃO 260/13 MANUAL DE UTILIZAÇÃO

TRIBUNAL DE CONTAS DO ESTADO DO RIO DE JANEIRO SISTEMA INTEGRADO DE GESTÃO FISCAL MÓDULO DELIBERAÇÃO 260/13 MANUAL DE UTILIZAÇÃO TRIBUNAL DE CONTAS DO ESTADO DO RIO DE JANEIRO SISTEMA INTEGRADO DE GESTÃO FISCAL MÓDULO DELIBERAÇÃO 260/13 MANUAL DE UTILIZAÇÃO PARTE VIII IMPORTAÇÃO DE ARQUIVOS VERSÃO 2015 Fevereiro de 2015 SIGFIS-Sistema

Leia mais

MANUAL DE UTILIZAÇÃO DO PLUGIN GERADOR DE PLUGINS DO TERRAVIEW

MANUAL DE UTILIZAÇÃO DO PLUGIN GERADOR DE PLUGINS DO TERRAVIEW MANUAL DE UTILIZAÇÃO DO PLUGIN GERADOR DE PLUGINS DO TERRAVIEW Versão TerraLib/TerraView: 3.6.0 Introdução O plug-in de criação de plug-ins do TerraView foi desenvolvido para auxiliar os programadores

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Criando um script simples

Criando um script simples Criando um script simples As ferramentas de script Diferente de muitas linguagens de programação, você não precisará de quaisquer softwares especiais para criar scripts de JavaScript. A primeira coisa

Leia mais

Mapas e Localização. Programação de Dispositivos Móveis. Mauro Lopes Carvalho Silva

Mapas e Localização. Programação de Dispositivos Móveis. Mauro Lopes Carvalho Silva Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

Roteiro do Programa e Entrada/Saída

Roteiro do Programa e Entrada/Saída Roteiro do Programa e Entrada/Saída c Professores de ALPRO I Faculdade de Informática PUCRS 03/2012 ALPRO I (FACIN) Roteiro do Programa e E/S 03/2012 1 / 32 Sumário 1 Relembrando 2 Programa Definição de

Leia mais

Manual de uso do RM Portal Acessando o portal

Manual de uso do RM Portal Acessando o portal Manual de uso do RM Portal Acessando o portal 1º) Deve-se abrir um browser de internet (Utilizar o Internet Explorer para uma melhor visualização do portal). Após o browser aberto, deve-se digitar o endereço

Leia mais

Para resolver este problema foi aberta a solicitação abaixo

Para resolver este problema foi aberta a solicitação abaixo Página: 1 Documento criado em: 28/01/2008 - Última atualização: 22/04/2008 09:21 Cópias de Segurança das imagens Digitalizadas no Registro O texto imagens digitalizadas no Registro é porque as imagens

Leia mais

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Características do Software Urano Integra 2.2 Data: 12/05/2014

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Hashing Letícia Rodrigues Bueno

Hashing Letícia Rodrigues Bueno Hashing Letícia Rodrigues Bueno UFABC hash: Hashing (Tabelas de Dispersão): Introdução hash: Hashing (Tabelas de Dispersão): Introdução Hashing (Tabelas de Dispersão): Introdução hash: 1. fazer picadinho

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Manual de Integração

Manual de Integração Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de

Leia mais

Manual de uso PSIM Client 2010

Manual de uso PSIM Client 2010 MANUAL DE USO PSIM MESSENGER VERSÃO 2010 ÍNDICE Manual de uso PSIM Client 2010 INSTALAÇÃO...2 INSTALAÇÃO LOCAL...2 CONFIGURAÇÃO DE USUÁRIO NO PSIM CLIENT 2010...12 QUANDO O FUNCIONÁRIO JÁ ESTÁ CADASTRADO

Leia mais

MANUAL DO WEBSIGOM ÍNDICE

MANUAL DO WEBSIGOM ÍNDICE MANUAL DO WEBSIGOM ÍNDICE 1. Procedimentos de utilização pela empresa cliente... 01 2. Funcionalidades do WebSigom... 02 2.1. Cadastro... 03 2.2. Inserir um novo usuário... 03 2.3. Consultar os dados de

Leia mais

- Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções

- Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções 1 - Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções Um programa pode possuir determinados processos realizados repetidas vezes ao longo da execução do programa. Estes processos podem se agrupar

Leia mais

Manual de Operação do Sistema de Tickets Support Suite

Manual de Operação do Sistema de Tickets Support Suite Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...

Leia mais

MANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte.

MANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte. MANUAL DE SUPORTE Controle de Suporte Este manual descreve as funcionalidades do controle de suporte. SUMÁRIO Considerações Iniciais... 3 Acesso... 4 Controle de Suporte... 5 1. Solicitação de Atendimento...

Leia mais

Será exibido um painel de opções com 3 possibilidades: Cadastrar Cliente, Listagem de Cliente e Gerar Chave de Instalação.

Será exibido um painel de opções com 3 possibilidades: Cadastrar Cliente, Listagem de Cliente e Gerar Chave de Instalação. ATIVAÇÃO DA LICENÇA A partir do momento em que a revenda torna-se parceira comercial do produto ela pode efetuar compras de licenças no site e ativar essas licenças em seus usuários. O UNICO até pode ser

Leia mais

Manual de Integração

Manual de Integração Manual de Integração Versão 1.0 Conteúdo 1 Obtendo e Instalando o Conhecimento de Transporte... 4 1.1 Obtendo o Instalador... 4 1.2 Instalando Componentes... 4 1.3 Instalando o CT-e... 4 2 Padrão de Pastas

Leia mais

Aluno: Julio Borba. Ferramenta Pesquisada

Aluno: Julio Borba. Ferramenta Pesquisada Aluno: Julio Borba Ferramenta Pesquisada 1) Introdução O VeraCrypt foi construído sobre o código do Truecrypt e possui a mesma interface e funcionalidades, porém com diversas melhorias e correções de segurança

Leia mais

Coleções. Conceitos e Utilização Básica. c Professores de ALPRO I 05/2012. Faculdade de Informática PUCRS

Coleções. Conceitos e Utilização Básica. c Professores de ALPRO I 05/2012. Faculdade de Informática PUCRS Coleções Conceitos e Utilização Básica c Professores de ALPRO I Faculdade de Informática PUCRS 05/2012 ALPRO I (FACIN) Coleções: Básico 05/2012 1 / 41 Nota Este material não pode ser reproduzido ou utilizado

Leia mais

Especificação do 3º Trabalho

Especificação do 3º Trabalho Especificação do 3º Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação,

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

selo autêntico Apresentação Comercial

selo autêntico Apresentação Comercial Apresentação Comercial O que é? O E-mail Registrado Selo Autêntico é uma ferramenta que substitui correspondências tradicionais (papel), em que há a necessidade de comprovação de autoria, conteúdo, e leitura,

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

WebEDI - Tumelero Manual de Utilização

WebEDI - Tumelero Manual de Utilização WebEDI - Tumelero Manual de Utilização Pedidos de Compra Notas Fiscais Relação de Produtos 1. INTRODUÇÃO Esse documento descreve o novo processo de comunicação e troca de arquivos entre a TUMELERO e seus

Leia mais

MANUAL HELP-DESK DATACOM AUTOMAÇÕES

MANUAL HELP-DESK DATACOM AUTOMAÇÕES MANUAL HELP-DESK DATACOM AUTOMAÇÕES Esse Manual tem como objetivo explicar todas as funções do novo sistema de abertura de chamados da Datacom Automações. Esse novo programa facilitará o atendimento entre

Leia mais

Introdução a Java. Hélder Nunes

Introdução a Java. Hélder Nunes Introdução a Java Hélder Nunes 2 Exercício de Fixação Os 4 elementos básicos da OO são os objetos, as classes, os atributos e os métodos. A orientação a objetos consiste em considerar os sistemas computacionais

Leia mais

Desenvolvimento de sistema para inscrição de concurso online em PHP com utilização de banco de dados PostgreSQL

Desenvolvimento de sistema para inscrição de concurso online em PHP com utilização de banco de dados PostgreSQL Desenvolvimento de sistema para inscrição de concurso online em PHP com utilização de banco de dados PostgreSQL Augusto César Ribeiro da Silva Jonildo Martins Cordeiro Marco Antonio Eugênio Araújo Max

Leia mais

O que é um token? Identificando seu token

O que é um token? Identificando seu token GUIA DE INSTALAÇÃO DE TOKEN CERTISIGN 2006 CertiSign Certificadora Digital SA Página 1 de 15 versão 2006 Índice O que é um token?... 3 Identificando seu token... 3 O processo de instalação do token...

Leia mais

ANDROID APPLICATION PROJECT

ANDROID APPLICATION PROJECT Criando um programa Abrindo o programa Eclipse, clique na opção [FILE], depois em [NEW], selecione a opção [PROJECT], uma janela de opção do tipo de projeto irá se abrir, escolha [ANDROID] logo depois

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br LP II Estrutura de Dados Introdução e Linguagem C Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br Resumo da aula Considerações Gerais Introdução a Linguagem C Variáveis e C Tipos de

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

A U T O R I Z O R R I GUIA DE INSTALAÇÃO W E B. Versão: 1.02 Agosto/2006 Versão: AW 4.004.006

A U T O R I Z O R R I GUIA DE INSTALAÇÃO W E B. Versão: 1.02 Agosto/2006 Versão: AW 4.004.006 A U T O R I Z A D O R W E B B I O M E T R I A GUIA DE INSTALAÇÃO Versão: 1.02 Agosto/2006 Versão: AW 4.004.006 ÍNDICE INTRODUÇÃO... 3 UTILIZANDO A BIOMETRIA... 4 INSTALAÇÃO... 5 CADASTRO DA DIGITAL...15

Leia mais

Instrução de Trabalho Base de Conhecimento

Instrução de Trabalho Base de Conhecimento Aprovado por Comitê da Qualidade Analisado criticamente por Dono do processo 1. OBJETIVOS Esta instrução de trabalho tem como objetivo orientar os colaboradores da SINFO, de como a será mantida e acessada.

Leia mais

Configuração do cliente de e-mail Thunderbird para usuários DAC

Configuração do cliente de e-mail Thunderbird para usuários DAC Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC

Leia mais

CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD

CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD 0 CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD ORIENTAÇÕES SOBRE USO DO AMBIENTE VIRTUAL DE APRENDIZAGEM (MOODLE) PARA DISPONIBILIZAÇÃO

Leia mais

ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente

ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente Conceito ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente O Sagres Diário é uma ferramenta que disponibiliza rotinas que facilitam a comunicação entre a comunidade Docente e Discente de uma instituição,

Leia mais

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;

Leia mais