TRABALHO BIBLIOTECA MD5
|
|
- Jessica Gabeira Gameiro
- 8 Há anos
- Visualizações:
Transcrição
1 FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas
2 Sumário 1 Introdução 31 2 Criptografia MD Como funciona Como é executado 4 3. Cenários propostos Primeiro Cenário Segundo Cenário Terceiro Cenário 6 4. Dificuldades Encontradas 6 5. Conclusão 6 Referências bibliográficas 7 2
3 Explorando bibliotecas JavaScript: Biblioteca MD5 André Moraes Faculdade de Tecnologia Senac Pelotas (SENAC) Caixa Postal Pelotas RS Brasil Resumo. Este artigo tem como o objetivo descrever um estudo e aplicação da biblioteca MD5, desenvolvida para criptografar dados. No trabalho serão demonstradas as características da biblioteca, a forma de utilizar seus comandos, alguns cenários de uso da mesma. Ao seu final serão registradas as conclusões do autor sobre o desenvolvimento do trabalho. Abstract. This article is to describe the study and application of MD5 library, designed to encrypt data. No work will be demonstrated features of the library, how to use your commands, some usage scenarios of it. At its end will be recorded the author's conclusions about the development of the work.1. Introdução 1 Introdução O MD5 é de domínio público para uso em geral. A partir de uma mensagem de um tamanho qualquer, ele gera um valor hash de 128 bits; com este algoritmo, é computacionalmente impraticável descobrir duas mensagens que gerem o mesmo valor, bem como reproduzir uma mensagem a partir do seu digest. O algoritmo MD5 é utilizado como mecanismo de integridade em vários protocolos de padrão Internet (RFC1352, RFC1446, etc.), bem como pelo CERT e CIAC. Exemplo: SENAC - 75f88e8b8963ce3c62c318fb73d2cd79 senac - dcd32e316ca0dd502589c01ae56b8785 Se o MD5 não pode ser descriptografado, qual é então sua utilidade? Message Digests são funções hash que geram código de tamanho fixo, em uma única direção, a partir de dados de tamanho arbitrário. Esses códigos hash são extremamente úteis para segurança de senhas. Como ele não pode ser descriptografado, o código hash precisa ser re-gerado e comparado com a sequência disponível anteriormente. Se ambos se igualarem, o acesso é liberado. 3
4 2 Criptografia MD Como funciona A API Java implementa dois algoritmos de Message Digest: o MD5 e o SHA-1. A API do Message Digest (java.security.messagedigest) Para que se possa gerar textos criptografados, é necessário seguir os seguintes passos. 1 - Obter uma instância do algoritmo a ser usado. 2 - Passar a informação que se deseja criptografar para o algoritmo. 3 - Efetuar a criptografia. Para se obter uma instância de um algoritmo de criptografia Message Digest, utiliza-se o método getinstance() da classe MessageDigest. MessageDigest md = MessageDigest.getInstance( MD5 ); Após a chamada a getinstance(), você possui uma referência a um objeto pronto para criptografar seus dados utilizando o algoritmo especificado. Neste caso o MD5. Finalmente, para gerar a chave criptografada, você chama o método digest() Como é executado A criptografia é geralmente executada, quando um usuário pretende criptografar alguma senha, sendo armazenada em um banco de dados, para que outro usuário não possa descobrir o que foi digitado, ou seja, sua senha. 3. Cenários propostos Os cenários desenvolvidos utilizam programas da unidade curricular de Lógica de programação, ministrada pelo professor André Moraes da Faculdade SENAC. O primeiro cenário desenvolvido utiliza a introdução, contendo as funções da criptografia, o segundo cenário, possui o código necessário para a criptografia dos dados e no terceiro cenário, contém a função em execução da criptografia. 4
5 3.1 Primeiro Cenário MD5 - Introdução Imagem 1 Imagem 1 exibe a pagina contendo uma introdução sobre o conteúdo MD5, o qual se relaciona o trabalho. 3.2 Segundo Cenário MD5 - Código Imagem 2 5
6 Imagem 2 apresenta o código completo que é utilizado para a criptografia dos dados, de uma String para uma criptografia MD5; 3.3 Terceiro Cenário MD5 - Função Imagem 3 Imagem 3 possui um cenário, onde é executada a biblioteca MD5, criptografando os dados inseridos no campo (Converter para MD5:), e exibindo no campo (Código). 4. Dificuldades Encontradas Durante o desenvolvimento do trabalho foram encontrados problemas em localizar conteúdos em português relacionados a criptografia, pois é uma criptografia desenvolvida pela RSA Data Security Inc., empresa americana. 5. Conclusão Foi constatado que a segurança dos dados, hoje em dia, não está totalmente segura, pois a criptografia MD5, a qual se diz, não pode ser transformada novamente em texo, já foi quebrada, ou seja, já exite um algoritmo que transforma ela novamente em texto. Portanto, não podemos mais dizer que os dados estão totalmente seguros. 6
7 Referências bibliográficas JavaScript MD5, Paul Johnston, disponível por PajHome em acesso em junho de JavaScript MD5 Function, disponível por PHPJS em acesso em junho de The MD5 Message-Digest Algorithm, disponível por IETF em acessado em junho de
MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br
MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André claudio.andre@correios.net.br 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisAula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.
Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade
Leia maisInvestigando Sistemas de Informação. Crafty Syntax Live Help
Investigando Sistemas de Informação Crafty Syntax Live Help Mateus Vilar Santos 1 Faculdade de Tecnologia Senac Pelotas (SENAC) Caixa Postal 15.064 91.501-970 Pelotas RS Brazil mateus.santos@gmail.com
Leia maisTREINAMENTO. Novo processo de emissão de certificados via applet.
TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da
Leia maisSHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY
SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa
Leia maisBAIXA E INSTALAÇÃO DE CERTIFICADO A1. Versão 1.0r0 de 29 de Janeiro 2015. Classificação: Ostensivo
Versão 1.0r0 de 29 de Janeiro 2015 Classificação: Versão 1.0r0 de 29/10/2014 Página 2 de 15 Catalogação do Documento Título GESTÃO DE RISCOS DE SEGURANÇA Classificação Versão 1.0r1-29 de Janeiro de 2015
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maiswww.aluminiocba.com.br Manual do Usuário Certificação
Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento
Leia maisQuestionário de Estudo - P1 Criptografia
Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e
Leia maiswww.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00
www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisManual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa
Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas
Leia maisConceitos Importantes:
Conceitos Importantes: Variáveis: Por Flávia Pereira de Carvalho, 2007 i O bom entendimento do conceito de variável é fundamental para elaboração de algoritmos, consequentemente de programas. Uma variável
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisMÓDULO DE ENVIO DE MENSAGEM (SMS) MANUAL DO SISTEMA MICROWORK ADICION
MANUAL DO SISTEMA MICROWORK ADICION Informações Gerais...2 Configurando SMS...2 Configurando o Sistema MicroWork ADICION:...2 Inserindo um novo telefone...3 Aba Geral...3 Aba Configurações...4 Configurado
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisSISTEMA DE INFORMAÇÕES ACADÊMICAS SIA
SISTEMA DE INFORMAÇÕES ACADÊMICAS SIA Abaixo constam trechos retirados do Manual do Usuário do SIA Sistema de Informações Acadêmicas. A autoria das informações é da equipe do SIA. SISTEMA DE INFORMAÇÕES
Leia maisComm5 Tecnologia Protocolo MI. Protocolo. Família MI
Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág
Leia maisOrientação a Objetos
Orientação a Objetos 1. Sobrecarga (Overloading) Os clientes dos bancos costumam consultar periodicamente informações relativas às suas contas. Geralmente, essas informações são obtidas através de extratos.
Leia maisDOCUMENTAÇÃO DO FRAMEWORK - versão 2.0
DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 Índice 1 - Objetivo 2 - Descrição do ambiente 2.1. Tecnologias utilizadas 2.2. Estrutura de pastas 2.3. Bibliotecas já incluídas 3 - Características gerais 4 - Criando
Leia maisMANUAL SIGNEXT CARD EXPLORER
MANUAL SIGNEXT CARD EXPLORER Versão 1.1 Junho / 2009 Índice Iniciando o Signext Card Explorer...3 Arquivo...3 Carregar Biblioteca...3 Usuário...5 Inicializar Token...5 Login...7 Logout...8 Trocar PIN de
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisFACULDADE DE TECNOLOGIA SENAC PELOTAS. Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação
FACULDADE DE TECNOLOGIA SENAC PELOTAS Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação Eduardo Perin Wille Análise e desenvolvimento de sistemas,2013 1 Sumário 1 Introdução... 1 1.1 Como surgiu...
Leia maisTutorial do Usuário para utilização do Magento e commerce
Tutorial do Usuário para utilização do Magento e commerce Sumário Introdução...3 Página inicial (Home Page)...3 Criar uma conta ou Entrar (Login)...4 Criar uma Conta...5 Entrar (Login)...6 Minha Conta...7
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisTRIBUNAL DE CONTAS DO ESTADO DO RIO DE JANEIRO SISTEMA INTEGRADO DE GESTÃO FISCAL MÓDULO DELIBERAÇÃO 260/13 MANUAL DE UTILIZAÇÃO
TRIBUNAL DE CONTAS DO ESTADO DO RIO DE JANEIRO SISTEMA INTEGRADO DE GESTÃO FISCAL MÓDULO DELIBERAÇÃO 260/13 MANUAL DE UTILIZAÇÃO PARTE VIII IMPORTAÇÃO DE ARQUIVOS VERSÃO 2015 Fevereiro de 2015 SIGFIS-Sistema
Leia maisMANUAL DE UTILIZAÇÃO DO PLUGIN GERADOR DE PLUGINS DO TERRAVIEW
MANUAL DE UTILIZAÇÃO DO PLUGIN GERADOR DE PLUGINS DO TERRAVIEW Versão TerraLib/TerraView: 3.6.0 Introdução O plug-in de criação de plug-ins do TerraView foi desenvolvido para auxiliar os programadores
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisCriando um script simples
Criando um script simples As ferramentas de script Diferente de muitas linguagens de programação, você não precisará de quaisquer softwares especiais para criar scripts de JavaScript. A primeira coisa
Leia maisMapas e Localização. Programação de Dispositivos Móveis. Mauro Lopes Carvalho Silva
Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos
Leia maisProjetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.
Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações
Leia maisRoteiro do Programa e Entrada/Saída
Roteiro do Programa e Entrada/Saída c Professores de ALPRO I Faculdade de Informática PUCRS 03/2012 ALPRO I (FACIN) Roteiro do Programa e E/S 03/2012 1 / 32 Sumário 1 Relembrando 2 Programa Definição de
Leia maisManual de uso do RM Portal Acessando o portal
Manual de uso do RM Portal Acessando o portal 1º) Deve-se abrir um browser de internet (Utilizar o Internet Explorer para uma melhor visualização do portal). Após o browser aberto, deve-se digitar o endereço
Leia maisPara resolver este problema foi aberta a solicitação abaixo
Página: 1 Documento criado em: 28/01/2008 - Última atualização: 22/04/2008 09:21 Cópias de Segurança das imagens Digitalizadas no Registro O texto imagens digitalizadas no Registro é porque as imagens
Leia maisRevisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL
Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Características do Software Urano Integra 2.2 Data: 12/05/2014
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisPerguntas e Respostas. Relatórios
Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisHashing Letícia Rodrigues Bueno
Hashing Letícia Rodrigues Bueno UFABC hash: Hashing (Tabelas de Dispersão): Introdução hash: Hashing (Tabelas de Dispersão): Introdução Hashing (Tabelas de Dispersão): Introdução hash: 1. fazer picadinho
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisManual de Integração
Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de
Leia maisManual de uso PSIM Client 2010
MANUAL DE USO PSIM MESSENGER VERSÃO 2010 ÍNDICE Manual de uso PSIM Client 2010 INSTALAÇÃO...2 INSTALAÇÃO LOCAL...2 CONFIGURAÇÃO DE USUÁRIO NO PSIM CLIENT 2010...12 QUANDO O FUNCIONÁRIO JÁ ESTÁ CADASTRADO
Leia maisMANUAL DO WEBSIGOM ÍNDICE
MANUAL DO WEBSIGOM ÍNDICE 1. Procedimentos de utilização pela empresa cliente... 01 2. Funcionalidades do WebSigom... 02 2.1. Cadastro... 03 2.2. Inserir um novo usuário... 03 2.3. Consultar os dados de
Leia mais- Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções
1 - Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções Um programa pode possuir determinados processos realizados repetidas vezes ao longo da execução do programa. Estes processos podem se agrupar
Leia maisManual de Operação do Sistema de Tickets Support Suite
Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...
Leia maisMANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte.
MANUAL DE SUPORTE Controle de Suporte Este manual descreve as funcionalidades do controle de suporte. SUMÁRIO Considerações Iniciais... 3 Acesso... 4 Controle de Suporte... 5 1. Solicitação de Atendimento...
Leia maisSerá exibido um painel de opções com 3 possibilidades: Cadastrar Cliente, Listagem de Cliente e Gerar Chave de Instalação.
ATIVAÇÃO DA LICENÇA A partir do momento em que a revenda torna-se parceira comercial do produto ela pode efetuar compras de licenças no site e ativar essas licenças em seus usuários. O UNICO até pode ser
Leia maisManual de Integração
Manual de Integração Versão 1.0 Conteúdo 1 Obtendo e Instalando o Conhecimento de Transporte... 4 1.1 Obtendo o Instalador... 4 1.2 Instalando Componentes... 4 1.3 Instalando o CT-e... 4 2 Padrão de Pastas
Leia maisAluno: Julio Borba. Ferramenta Pesquisada
Aluno: Julio Borba Ferramenta Pesquisada 1) Introdução O VeraCrypt foi construído sobre o código do Truecrypt e possui a mesma interface e funcionalidades, porém com diversas melhorias e correções de segurança
Leia maisColeções. Conceitos e Utilização Básica. c Professores de ALPRO I 05/2012. Faculdade de Informática PUCRS
Coleções Conceitos e Utilização Básica c Professores de ALPRO I Faculdade de Informática PUCRS 05/2012 ALPRO I (FACIN) Coleções: Básico 05/2012 1 / 41 Nota Este material não pode ser reproduzido ou utilizado
Leia maisEspecificação do 3º Trabalho
Especificação do 3º Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação,
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisAutenticação de dois fatores no SonicOS
Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisselo autêntico Apresentação Comercial
Apresentação Comercial O que é? O E-mail Registrado Selo Autêntico é uma ferramenta que substitui correspondências tradicionais (papel), em que há a necessidade de comprovação de autoria, conteúdo, e leitura,
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisWebEDI - Tumelero Manual de Utilização
WebEDI - Tumelero Manual de Utilização Pedidos de Compra Notas Fiscais Relação de Produtos 1. INTRODUÇÃO Esse documento descreve o novo processo de comunicação e troca de arquivos entre a TUMELERO e seus
Leia maisMANUAL HELP-DESK DATACOM AUTOMAÇÕES
MANUAL HELP-DESK DATACOM AUTOMAÇÕES Esse Manual tem como objetivo explicar todas as funções do novo sistema de abertura de chamados da Datacom Automações. Esse novo programa facilitará o atendimento entre
Leia maisIntrodução a Java. Hélder Nunes
Introdução a Java Hélder Nunes 2 Exercício de Fixação Os 4 elementos básicos da OO são os objetos, as classes, os atributos e os métodos. A orientação a objetos consiste em considerar os sistemas computacionais
Leia maisDesenvolvimento de sistema para inscrição de concurso online em PHP com utilização de banco de dados PostgreSQL
Desenvolvimento de sistema para inscrição de concurso online em PHP com utilização de banco de dados PostgreSQL Augusto César Ribeiro da Silva Jonildo Martins Cordeiro Marco Antonio Eugênio Araújo Max
Leia maisO que é um token? Identificando seu token
GUIA DE INSTALAÇÃO DE TOKEN CERTISIGN 2006 CertiSign Certificadora Digital SA Página 1 de 15 versão 2006 Índice O que é um token?... 3 Identificando seu token... 3 O processo de instalação do token...
Leia maisANDROID APPLICATION PROJECT
Criando um programa Abrindo o programa Eclipse, clique na opção [FILE], depois em [NEW], selecione a opção [PROJECT], uma janela de opção do tipo de projeto irá se abrir, escolha [ANDROID] logo depois
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisLP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br
LP II Estrutura de Dados Introdução e Linguagem C Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br Resumo da aula Considerações Gerais Introdução a Linguagem C Variáveis e C Tipos de
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisComo funciona? SUMÁRIO
SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...
Leia maisA U T O R I Z O R R I GUIA DE INSTALAÇÃO W E B. Versão: 1.02 Agosto/2006 Versão: AW 4.004.006
A U T O R I Z A D O R W E B B I O M E T R I A GUIA DE INSTALAÇÃO Versão: 1.02 Agosto/2006 Versão: AW 4.004.006 ÍNDICE INTRODUÇÃO... 3 UTILIZANDO A BIOMETRIA... 4 INSTALAÇÃO... 5 CADASTRO DA DIGITAL...15
Leia maisInstrução de Trabalho Base de Conhecimento
Aprovado por Comitê da Qualidade Analisado criticamente por Dono do processo 1. OBJETIVOS Esta instrução de trabalho tem como objetivo orientar os colaboradores da SINFO, de como a será mantida e acessada.
Leia maisConfiguração do cliente de e-mail Thunderbird para usuários DAC
Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC
Leia maisCENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD
0 CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD ORIENTAÇÕES SOBRE USO DO AMBIENTE VIRTUAL DE APRENDIZAGEM (MOODLE) PARA DISPONIBILIZAÇÃO
Leia maisROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente
Conceito ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente O Sagres Diário é uma ferramenta que disponibiliza rotinas que facilitam a comunicação entre a comunidade Docente e Discente de uma instituição,
Leia maisSegurança na Web. Programação para a Internet. Prof. Vilson Heck Junior
Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;
Leia mais