Estudo teórico sobre a segurança em sistemas RFID

Tamanho: px
Começar a partir da página:

Download "Estudo teórico sobre a segurança em sistemas RFID"

Transcrição

1 Faculdade de Engenharia da Universidade do Porto Segurança em Sistemas Informáticos 200/20 Estudo teórico sobre a segurança em sistemas RFID Grupo 3: Francisco Pinto João Antunes Luís Santos

2 Índice Introdução... 3 RFID... 4 Identificação por Radio-Frequência... 4 Utilização... 4 Processo de Comunicação... 4 Componentes... 5 Antena... 5 Leitora Transceiver... 5 Tag RFID Transponder... 5 Faixas de Frequência... 5 Situação Actual do Mercado... 6 Vantagens do uso de Radiofrequência... 6 Desvantagens do uso de Radiofrequência... 7 Segurança... 8 Possíveis Ataques... 8 Cloning... 8 Spoofing... 8 Eavesdropping... 8 Man-in-the-middle... 8 Injecção de código maligno (Code Injection Attack)... 9 Denial of Service (DoS)... 9 Riscos de Segurança... 0 TID cloning... 0 KILL PIN... 0 Alcance de Leitura... 0 Normas Directivas de segurança... Vantagens e limitações... 2 Conclusões / Discussão... 3 Bibliografia

3 Introdução A Identificação por Radio-Frequência, RFID, está rapidamente a afirmar-se como um forte substituto a outros sistemas de identificação como o código de barras ou a banda magnética. Hoje em dia, esta tecnologia é usada principalmente no rastreamento de produtos em cadeias de abastecimento através da colocação de tags de identificação. Contudo, futuramente, espera-se que as outras áreas em que RFID pode ser aplicada evoluam rapidamente, como é exemplo a identificação de cartões electrónicos e documentos pessoais, assim como novas aplicações para este tipo de sistemas. O baixo custo (cerca de 5 cêntimos) e a possibilidade de comunicar à distância, graças às frequências rádio, torna esta tecnologia bastante atractiva. Até à data, o único standard RFID aprovado é o EPC Gen-2. As tags Gen-2 são basicamente códigos de barras wireless que não possuem políticas de segurança e privacidade específicas. E tal como os códigos de barras estão vulneráveis a ataques como tentativas de cópia (cloning), extracção de informação privada, entre outros. O estudo realizado foi orientado à tecnologia RFID aplicada a cartões electrónicos, contudo o termo aplicado será tag em vez de cartão, devido ao facto de tudo o estudado neste trabalho sobre estes cartões ser aplicável a qualquer tag RFID. Este trabalho tem como objectivos introduzir a tecnologia RFID no que diz respeito aos seus componentes e o funcionamento de todo o sistema. Posteriormente serão apresentadas as vantagens e desvantagens desta tecnologia. Os sistemas RFID ainda não possuem mecanismos de segurança estabelecidos contra roubos de identidade ou informação, como referido anteriormente. Por este motivo, serão descritos os possíveis ataques, a que este tipo de sistemas está sujeito, tal como normas preventivas. 3

4 RFID Identificação por Radio-Frequência Radio Frequency Identification mais conhecido por RFID é uma evolução do sistema de código de barras. Enquanto o sistema de código de barras usa um feixe de luz para capturar dados, a tecnologia RFID utiliza a frequência radio, que permite a captura de dados com alcance. No decorrer da década de 980, o Massachusetts Institute of Technology (MIT), juntamente com outros centros de pesquisa, deram início a um estudo onde tinham como objectivo explorar as tecnologias baseadas em radiofrequência. Apartir do RFID pretendiam desenvolver novas aplicações que permitissem rastrear e localizar produtos com longo alcance. Foi a partir deste estudo que nasceu o Código Electrônico de Produtos - EPC (Electronic Product Code). O EPC definiu assim uma nova forma de identificação de produtos. Utilização Cada vez mais as empresas pensam em formas de diminuição os custos de produção e custos de manutenção, perdas de stock, aumento do controlo de qualidade entre outros. A descoberta do EPC abriu novas portas. Capturar informações de produtos que estivessem em movimento incentivou a utilização da radio-frequência nos processos das empresas, tanto a nível de produção como de controlo. A isto junta-se a possibilidade de uso desta tecnologia em ambientes prejudiciais para a saúde humana e ainda em processos que impediam o uso de código de barras. Usando o RFID, é possível rastrear o produto desde o seu fabrico até à distribuição, aumentando assim o controlo de fluxo da empresa. Esta tecnologia é conhecida nos dias de hoje como etiquetas inteligentes ou etiquetas eletrónicas. As etiquetas (TAGs) são colocadas nos produtos e possuem um microchip onde têm guardada informação necessária. Esse produto é posteriormente rastreado através de ondas de frequência rádio, utilizando uma resistência de metal ou carbono como antena. Processo de Comunicação As TAGs possuem capacidade de armazenamento, que permite guardar diversos tipos de informação, ao contrário do código de barras que possui apenas informação sobre um ID. Esta informação é enviada através de transmissores. As etiquetas electrónicas respondem aos sinais de rádio enviados por um transmissor, enviando informação sobre a sua localização e identificação. O microchip envia os sinais para as antenas, onde estas por sua vez capturam os dados e retransmitem para as leitoras especiais (dispositivo de leitura + escrita). A informação depois é filtrada e tratada de acordo com os sistemas de gestão.estes sistemas em conjunto com a tecnologia RFID, têm a capacidade de localizar em tempo real os stocks e mercadorias, informações sobre o lote, prazos de validade, preços, entre muitas outras informações armazenadas em TAGs. Isto faz com que o tempo de processamento de dados sobre os produtos seja mais eficiente e eficaz. 4

5 Componentes Um sistema RFID é, normalmente, composto por três componentes: a antena, o transceiver, o transponder, normalmente denominado tag, microchip e composto de antena. Quando a antena e o transceiver com um descodificador estão no mesmo aparelho, chama-se de leitora. Antena As antenas de RFID são fabricadas em várias tamanhos, com configurações e características diferentes, consoante o tipo de utilização desejado. A antena serve para, através de um sinal rádio, activar a tag quer seja para trocar ou enviar informações, isto é, realizar funções de leitura ou escrita. Leitora Transceiver A leitora é uma cabeça de leitura e escrita responsável pela comunicação do sistema de RFID. Esta comunicação é feita através de frequências rádio, com alcances de poucos centímetros até alguns metros, dependendo do transceiver e frequência rádio utilizados. O transceiver é activado através de uma indução de energia por parte da antena. Este, uma vez activado, comunica os dados contidos na sua memória, através do campo de transmissão. Este dados são lidos e passados ao controlador do sistema RFID. A antena emite um sinal rádio que activa a tag, podendo realizar ler ou escrever para a mesma. A frequência e potência desta emissão influenciam a direcção e distância da comunição. Este tipo de transmissão permite que o equipamento consiga ler através de vários materiais como papel, plástico e até paredes, o que pode ser visto como uma vantagem mas também como um risco. A tag, quando entra no raio de cobertura da antena, o seu campo magnético é detectado pela leitora que descodifica os seus dados, podendo-os encaminhar para o sistema realizar o processamento destes dados. Tag RFID Transponder As tags RFID são produzidas em diversos formatos e materias, consoante a funcionalidade esperada, i.e., cartões de plástico, pastilhas, etc. As tags podem estar em uma de duas categorias, em relação ao seu modo de funcionamento: passivas e activas. Enquanto que as tags passivas apenas respondem a um sinal recebido, as tags activas são capazes de enviar o seu próprio sinal. Para tal, estas últimas são alimentadas por uma bateria interna, o que permite realizar acções de leitura e escrita. As tags passivas apenas realizam acções de leitura, para uso a distâncias curtas e têm uma capacidade de armazenamento baixa, entre 64 bits e 8 kilobits. Faixas de Frequência Os sistemas de RFID além dos seus componentes pode ainda ser definidos pela faixa de frequência em que operam. 5

6 Os Sistemas de Baixa Frequência vão de 30KHz a 500KHz e servem para curta distância de leitura Tendo um baixo custo operacional, esses sistemas são utilizados em controles de acesso, identificação e rastreabilidade de produtos, como por exemplo, as tags EPC. Os Sistemas de Alta Frequência vão de 850MHz a 950MHz e de 2,4GHz a 2,5GHz e servem para leitura a média e longa distâncias e leituras a alta velocidade. São utilizados em veículos e para a recolha automática de dados. Situação Actual do Mercado Pelas análises de mercado existentes prevê-se que a utilização da tecnologia RFID irá expandir muito, num curto espaço de tempo. Esta tecnologia tem evoluido principalmente nas áreas de logística. Apesar da crise que têm assombrado a economia mundial, a indústria de RFID continua a crescer. Apesar das dificuldades económicas e da incerteza criada junto das empresas, a indústria continuou a investir na tecnologia RFID e esta por sua vez não pára de expandir. Um relatório produzido este ano pela empresa ABI Research, responsável pela inteligência de mercado, prevê que o mercado global da tecnologia de rádio frequência irá crescer para US $ 5,35 mil milhões em 200 um aumento de 5 por cento sobre o total para O mercado também espera ver um crescimento constante ao longo dos próximos cinco anos, superior a um valor total de $ 8.25 mil milhões em 204. É esperado um crescimento adicional, derivado da introdução de RFID por parte dos governos. No dia a dia começamos a observar iniciativas do governo ligadas ao uso de RFID, como por exemplo, o sistema de matrícula dos veículos de modo electrónico ou controlo de portagens. Os Estados Unidos é um país que tem investido muito nas aplicações de RFID, contribuindo assim para a evolução desta tecnologia. Em Janeiro do ano de 200, um relatório da DtechEx conclui que de projectos de RFID que estão em desenvolvimento, a nível mundial,.298 deles pertenciam aos EUA, seguindo o Reino Unido, com 384 projectos e a China, com 267. RFID é uma tecnologia emergente, e como todas as novas tecnologias é preciso tempo para as pessoas se familiarizarem com as suas potencialidades e capacidades. Perceber quando e como o RFID deve ser usado é essencial para o seu sucesso. No nosso ponto de vista grande parte das pessoas vêem o RFID como uma nova e ainda não aprovada tecnologia. Isto leva as empresas a nem pensarem no seu uso. Vantagens do uso de Radiofrequência De entre as vantagens do uso da tecnologia RFID destacam-se abaixo aquelas consideradas mais relevantes: grande controlo sobre stocks - etiquetagem dos produtos em stock é uma forma de prevenir roubos, falsificação e perda de mercadorias e também permite reduzir a quantidade de produtos em stock. Além disso, este controlo permite uma melhoria no 6

7 reabastecimento, facilmente identificando os produtos em falta. A precisão nas informações de armazenamento e a velocidade de expedição torna esta tecnologia bastante útil neste tipo de negócio. Como na gestão portuária, permitindo às companhias trabalharem muito próximos da capacidade nominal dos portos. conveniência - não existe a necessidade, na altura da detecção, da proximidade da leitora para o reconhecimento dos dados, ao contrário de, por exemplo, o código de barras. A contagem dos produtos em stock é feita de forma instantânea, facilitando os sistemas de gestão de inventário que muitas empresas possuem. versatilidade - etiquetas activas de RFID permitem leitura, envio e armazenamento de dados. Permite reunir dados sobre animais ainda no campo e processamento de dados ainda no local, por exemplo, matadouros. durabilidade - grande durabilidade das etiquetas, com ainda a possibilidade de reutilização. rastreabilidade - permite a localização de items em grandes armazéns. Desvantagens do uso de Radiofrequência Como principal obstáculo ao uso das tecnologias RFID em relação aos sistemas de código de barras é o elevado custo que a tecnologia envolve. Nos dias de hoje uma etiqueta inteligente custa nos EUA cerca de vinte e cinco centavos de dólar cada. Para além do custo das etiquetas existe ainda o custo de toda uma estrutura que é necessária para que esta tecnologia seja aplicada, que influencia o custo final dos produtos. A falta de padronização mundial das frequências utilizadas, para que os produtos possam ser lidos da mesma forma por toda a indústria, desdo primeiro fornecedor até aos distribuidores. Invasão da privacidade dos consumidores devido à possível monitorização das etiquetas colocadas nos produtos. Actualmente existem técnicas que permitem desactivar a etiqueta após o utilizador sair fisicamente da loja, mas isto implica um custo elevado de material. A comunicação RFID é baseada em campos magnéticos, por esse motivo pode dificultar ou impossibilitar o uso desta tecnologia em materiais metálicos ou condutivos que possam interferir que a comunicação. Uma das medidas para combater este problema é o uso de encapsulamentos ou isolantes. Para além destas desvantagens existe ainda o problema da segurança nos sistemas RFID. Este tema será abordado no seguinte capítulo. 7

8 Segurança Possíveis Ataques Nesta secção estão descritos um conjunto de tipos de ataque, que podem ser direccionados a um certo componente do sistema RFID. Cada um destes tipos de ataque tem diferentes objectivos e directivas que serão explicados de seguida. Cloning Cloning significa duplicar ou manipular uma tag RFID para criar uma cópia idêntica, ou uma variação, que possa ser aceite por uma aplicação RFID como válida. Esta técnica pode ter como objectivos ganhar acesso ilegal a uma área restrita, introduzir produtos falsificados numa cadeia de abastecimento digital ou até mudar na tag o preço de um produto num estabelecimento, uma nova forma de roubo digital. Embora em teoria não possamos pedir a um produtor de RFID para criar um clone de uma tag RFID [2], na prática foi provado que a tarefa de replicar tags RFID não requer muito dinheiro ou perícia, considerando a grande quantidade disponibilidade de tags que podem ser escritas e reprogramadas. Spoofing Spoofing é uma variante de Cloning na medida em que não necessita de replicar fisicamente uma tag RFID. Neste tipo de ataques, um atacante simula uma tag RFID válida para ganhar os seus privilégios. Esta simluação requer um acesso sem restrições ao canal da tag original. Para tal, é necessário conhecer os protocolos usados na comunicação e alguma palavra-chave necessária no processo de autenticação. Eavesdropping Eavesdropping é a técnica de recolher informação secreta através de leitores especiais ou antenas sensíveis. Esta informação pode ser de carácter pessoal, como informações pessoais ou a localização do indivíduo, ou de carácter empresarial, espionagem empresarial. Este tipo de ataque é muitas vezes usado como um auxílio para, posteriormente, proceder a outros tipos de ataque como, por exemplo, man-in-the-middle. O facto de RFID operar à distância, wireless, com comunicação através frequências rádio, torna este tipo de ataque numa ameaça séria. Este tipo de ataque pode ocorrer em ambas direcções: da tag para o leitor ou do leitor para a tag. Como os leitores emitem informação com maior potência que as tags, o leitor está sujeito a este ataque a partir de uma distância muito superior à das tags, tendo por isso um maior risco. A distância à qual o atacante se encontra dos aparelhos RFID que pretende atacar é um factor determinante do sucesso deste tipo de ataques. Man-in-the-middle Este tipo de ataque consiste no atacante fazer-se passar por um leitor legítimo, ou tag com o fim de recolher informação ou metadata RFID, ou manipular a informação enviada entre uma tag e o sistema backend. Isto pode permitir ao atacante realizar acções como injectar código maligno no sistema e ganhar acesso a áreas restritas, entre outras. 8

9 Injecção de código maligno (Code Injection Attack) Como o nome indica, este tipo de ataque caracteriza-se pela manipulação da informação RFID e introdução de código maligno ou fragmentos de código (vírus) com a intenção de alterar os processos contidos no sistema backend ou como a informação RFID é tratada. Este malware pretende explorar as vulnerabilidades de implementações desleixadas, podendo fazer com que o sistema atinja um estado não definido ou simplesmente crashe, quando, por exemplo, não existem missing error handlers, pouco ou nenhum controlo de overflow de buffers e formato dos dados. Particularmente, estes ataques podem ser feitos a bases de dados SQL para alterar qualquer registo, sendo assim possível ganhar acesso ilegal ao sistema backend, desactivá-lo ou destruí-lo completamente. Denial of Service (DoS) Quase todos os componentes num sistema RFID podem ser alvo de um ataque DoS, incluindo a tag, o leitor ou o sistema backend. Ataques à interface de comunicação podem incluir: blindagem de tags, inundação do leitor com uma infinidade de tags virtuais ou congestionar o leitor de uma forma mais selectiva. O objectivo deste tipo de ataque é, normalmente, sabotar os recursos de um sistema RFID, uma cadeia de abastecimento, por exemplo, tornando-o indisponível para os utilizadores para os quais o sistema foi projectado. 9

10 Riscos de Segurança TID cloning As tags do tipo EPC contem um campo na sua data com o Tag Identifier(TID), este identificador pode constituir um perigo na segurança das tags rfid na medida em que se este não for definido de fábrica qualquer pessoa pode, com as ferramentas adequadas, clonar dispositiovs rfid definindo o tag como aquele do dispositivo que se pretende copiar. Já se este TID for definido de fábrica torna-se impossível(teoricamente) clonar as tags uma vez que já que não será possível definir o TID como aquele do cartão que se pretende copiar, mantendo cada cartão uma identidade única e permanente. Ainda assim, e apesar disto, mesmo nos cartões de segunda geração o modelo standard Gen-2 apenas obriga que o TID identifique o fabricante e outra informação para determinar as capacidades da tag. Existem duas classes de tags definidas quanto ao TID, a classe E0h e a classe E2h, a primeira define que o TID consiste num ID do fabricante e um número de série de 48-bit, a segunda define que apenas é necessário que o TID contenha o ID do fabricante e o modelo da tag. Para provar que isto a classe E2h constitui um risco foram feitas experiências com duas tags diferentes desse género, uma tag era do tipo Alien Higgs e a outra do tipo Impinj Monza. Estas experiências foram feitas no sentido de clonar duas tags de documentos públicos existentes usando como clone tags do mesmo tipo com configurações de fábrica. Estas experiências foram realizadas com sucesso provando que é possível clonar com sucesso tags da classe E2h por não terem um identificador único em cada chip mas sim um identificador comum a todos com informações do fabricante e modelo que se torna irrelevante para a segurança anti-clonagem. Ainda assim a grande ameaça a segurança das tags não reside na anti-clonagem mas sim na sua capacidade de evitar a emulação de sinal, i.e., a capacidade de, mesmo sendo captado um sinal, a informação que ele tenha não possa ser reutilizada ou não possa ser descodificada. KILL PIN O KILL PIN constitui um risco para a segurança por várias razões, porque permitem desactivar permanentemente uma tag rfid, porque permitem que a desactivação seja feita a distância e também porque não vêm sempre programados e permitem ser programados por qualquer pessoa. Alternativamente um atacante pode explorar o KILL PIN para identificar a tag em questão, definindo o que quiser nesse espaço e assim "marcando" a tag para a localizar ou identificar mais tarde a partir de qualquer outro aparelho de leitura. Alcance de Leitura O alcance de leitura das tags constitui a maior e mais determinante vulnerabilidade desta tecnologia tanto quanto a ataques por clonagem como ataques à privacidade. Como já foi referido em cima um simples scan é suficiente para criar um clone. De forma a impedir leituras a longo alcance foram desenvolvidas bolsas rádio opacas para transportar as tags rfid 0

11 em segurança, contudo, e como estudos o comprovam, estas bolsas apenas atenuam a distância a que as tags conseguem ser lidas não garantindo a total segurança contra scans indevidos e dependem ainda da higiene de segurança de cada utilizador das tags rfid. De facto uma tag rfid não tem um alcance de leitura definido, mas sim vários alcances, consoante o cenário operacional em que for utilizado. Num contexto de segurança mais que o alcance de leitura interessa o alcance de eavesdropping porque se trata do alcance a que um leitor não autorizado consegue interceptar a resposta de uma tag a uma leitora fidedigna. No eavesdropping o alcance é muito maior que na interrogação directa à tag pois não precisa de estar perto o suficiente para energizá-la e não é detectada por dispositivos rádio monitores. Normas Directivas de segurança O comando KILL O comando KILL é uma funcionalidade de implementação obrigatória do EPC que permite a desactivação de etiquetas RFID. Quando uma etiqueta recebe o comando KILL com o KILL PIN (Pkill) respectivo, uma tag específica de 32-bit, ela desactiva-se permanentemente, contudo esta operação está directamente relacionada com a energia associada à comunicação deste comando, i.e., se uma leitora transmitir este comando mas não o fizer com energia apenas suficiente para a tag responder mas nao para a desactivar ela responde com uma mensagem "Not Enough Power". Este tipo de sessões de baixa energia tem um efeito secundário que é a tag indicar se o PIN transmitido estava ou não correcto. Uma leitora com conhecimento do comando Pkill de uma tag pode autenticá-la através da transmissão por uma ordem aleatória de uma par (Pkill,P'Kill) sendo que um é o PIN Pkill correcto e outro o incorrecto. Desta forma uma tag válida irá reconhecer o PIN válido e rejeitar o PIN inválido enquanto que uma tag inválida poderá responder correctamente com uma probabilidade de /2. Este método de validação de tags trata-se de KILL-Based Authentication(KBA) e pode ser melhorado através da transmissão de mais PINs errados, assim sendo para N- PINs errados a probabilidade de uma leitora detectar uma tag inválida passa para -/N. O grande desafio deste tipo de autenticação trava-se com a necessidade de controlar de forma precisa a energia usada na comunicação, demasiada energia e a tag desactiva, muito pouco energia e ela não responde. O comando ACCESS As tags EPC podem conter data D com um controlo de acesso à leitura, sendo que só é possível lê-la através do uso do comando ACCESS. Para se activar este comando é necessário conhecer a tag de PIN Paccess de 32-bit. Um exemplo de um tipo de data D que pode existir é o KILL PIN. Uma entidade com o conhecimento do PIN Paccess e de data D numa tag pode autenticá-la através da verificação da existência de D. Enquanto que uma entidade sem conhecimento do Paccess nao consegue extrair D sem atacar fisicamente a tag. Este modo de autenticação é do tipo one-time challenge-response e trata-se de ACCESS-Based Authentication(ABA).

12 Foram feitas diversas experiências que provam que este método de autenticação não tem impactos no alcance da leitura das tags. Além disso, também é possível fazer autenticação por ABA, mas sem usar data D da mesma forma que se faz no KBA, esta é efectivamente a única forma de autenticação que se consegue usar nos cartões de primeira geração uma vez que estes não têm os KILL PIN sets que permitiriam guardar a data D. Uma forma de ainda conseguir aumentar a segurança deste método seria o sistema em cada autenticação correcta substituir o valor da data D por um valor D' diferente e guardalo num sistema backend(como um histórico), assim mesmo que houvesse um sniff que conseguisse apanhar D' e que se conseguisse usar um cartão clonado daí em diante, uma vez que o cartão original fosse lido a duplicação inicial D' seria descoberta e identificada, sabendose perfeitamente pelo número de alterações o D n que ela teria. Vantagens e limitações Ambas as técnicas apresentam as suas vantagens e limitações. O KBA interessa por 2 razões, primeiro porque o comando ACCESS não é de implementação obrigatória segundo o standard EPC, segundo porque é possível implementar KBA e ABA independentemente. Assim uma entidade pode conseguir usar o Pkill para autenticar tags usando o KILL, mas não consegue efectuar o cloning porque não possui conhecimento do Paccess. Um exemplo um segurança a verificar ou matar cartões de quartos de hotéis, mas não os poder duplicar. Estas técnicas são apenas ferramentas que permitem autenticação num ambiente com ausência total de criptografia ou outros recursos do género. Ainda assim nenhuma destas técnicas é resistente a eavesdropping. O KBA se não for bem implementado também constitui uma falha de segurança podendo matar mesmo as tags. 2

13 Conclusões / Discussão Em rfid a segurança torna-se um assunto essencial principalmente quando as tags estão associadas a cartões identificativos. Os estudos feitos nesta área revelam uma grande fragilidade destas tecnologias a determinados ataques e parece haver uma certa incapacidade de resolução deste problema. Quando se olha para o rfid hoje em dia já se começam a ver florescer ideias principalmente para uma tecnologia que já foi descoberta há tanto tempo. Os métodos actuais de produção deste tipo de chips melhoraram muito tornando mais fácil e barata a sua produção em larga escala. O rfid é uma tecnologia muito interessante e que permite as mais diversas aplicações, principalmente na área de identificação quer de objectos quer de pessoas, facto que o faz uma tecnologia a ter muito em conta daqui para a frente para a melhoria de processos de controlo, despacho e produção de stocks com dados realtime sem necessidade de introdução manual de inputs nas aplicações. O rfid tem para além destas vantagens a vantagem da portabilidade de informação quer identificativa quer pessoal num pequeno chip de leitura simplificada sem contacto. A utilização deste tipo de tecnologias na área da identificação de pessoas está em grande crescimento pela facilidade com que se pode transportar informação de fácil leitura por posteriores agentes de autoridade, serviços públicos, etc. A aplicação deste tipo de tecnologias a documentos identificativos como, por exemplo, uma carta de condução pode originar problemas de segurança. Suppondo que um agente da autoridade pede uma carta, que use esta tecnologia, a um condutor, o agente deverá ser capaz de ler a informação da carta e verificar todas as informações sobre o condutor, e se necessário, poderá matar o chip da carta desautorizando o condutor de exercer o seu direito de condução. Contudo o agente não poderá ser capaz de clonar as cartas. Este tipo de problemas começa a disparar assim que se aprofundam as utilizações deste tipo de tecnologia, e como a uniformização dos chips demora a chegar, os problemas continuam sem resposta. É também preciso dizer que estes problemas que surgem ao nível da segurança muitas vezes são difíceis de resolver pela sua interligação com as tarefas pretendidas e a lógica de segurança pode ter de ser ultrapassada quando se pretende mais funcionalidade. O aumento crescente do uso deste tipo de tecnologias vai concerteza aumentar a investigação no campo da segurança de tags rfid e vão rapidamente ser desenvolvidos modelos que ultrapassem as falhas de segurança que se observam hoje em dia. Numa área como o controlo de stocks a segurança pode não ser um assunto muito sério, pois a segurança é feita à mercadoria em geral e não às peças em particular, mas quando mudamos o assunto para a área da identificação pessoal não se podem cometer erros nem permitir cópias, pois facilmente se poderiam cometer os mais diversos crimes com a identificação de outrem. O uso de técnicas de autenticação, uso de sistemas backend e aproveitamento da informação do cartão para aumentar a segurança deve ser visto como lógico e encorajado por 3

14 forma a tornar esta tecnologia mais segura e permitir o total uso das suas potencialidades e podem ajudar quer a nível social quer a nível empresarial. 4

15 Bibliografia Laurie, A.: Practical Attacks Against RFID. In: Network Security, Vol. 2007, No. 9. (2007) pag FID%20-%20BSI.pdf impinj.com/workarea/linkit.aspx%3flinkidentifier%3did%26itemid%3d2527&rct=j&q=gen%2 02%20rfid&ei=LWX9TNr6E4vKswaS8Mz2BQ&usg=AFQjCNHx8r0X5cvQs9BmvFInAoseBTauCQ& sig2=penaanrlkobzidtinrbsdq&cad=rja 5

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver

Leia mais

FTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes

FTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes FTAD Formação Técnica em Administração Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes AULA PASSADA: CADASTRAMENTO DE MATERIAIS UMA REVISÃO RÁPIDA CONCEITO DE CADASTRAMENTO DE MATERIAIS E SUAS

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

RFID. RFID - Identificação por Radiofreqüência

RFID. RFID - Identificação por Radiofreqüência RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;

Leia mais

FTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr

FTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr FTAD Formação Técnica em Administração Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr AULA PASSADA: CADASTRAMENTO DE MATERIAIS UMA REVISÃO RÁPIDA CONCEITO DE CADASTRAMENTO DE MATERIAIS

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Brasil EPC. Código Eletrônico de Produto. Volume 3

Brasil EPC. Código Eletrônico de Produto. Volume 3 Brasil EPC Código Eletrônico de Produto Volume 3 A implementação do código eletrônico de produto (EPC) e da tecnologia de identificação por radiofrequência (RFID), promete importantes benefícios aos consumidores

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Transmissão de Dados Digitais Comunicação em rede 1 Transmissão de dados Objetivo: transportar informação mesmo que fosse usado um meio de transporte clássico seria

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA Matheus Stephano B. Moreira¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil matheus_sbm@hotmail.com,

Leia mais

5. Métodos ágeis de desenvolvimento de software

5. Métodos ágeis de desenvolvimento de software Engenharia de Software 5. Métodos ágeis de desenvolvimento de software Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Desenvolver e entregar software o mais rapidamente possível é hoje em dia um dos

Leia mais

Tecnologia Aplicada à Logística

Tecnologia Aplicada à Logística Tecnologia Aplicada à Logística Movimentação e TI Alunos: Keriton Leandro Fernando TECNOLOGIA DA INFORMAÇÃO NA LOGÍSTICA Definição de Informação na Logística É um elemento de grande importância nas operações

Leia mais

LNet Mobility WIRELESS SOLUTIONS

LNet Mobility WIRELESS SOLUTIONS LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem

Leia mais

2005 José Miquel Cabeças

2005 José Miquel Cabeças Dimensionamento de linhas de produção 1 - INTRODUÇÃO A fabricação de elevado volume de produção é frequentemente caracterizada pela utilização de linhas de montagem e fabricação. O balanceamento de linhas

Leia mais

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA Introdução Com um mercado cada vez mais competitivo a automação dos processos é primordial; Uma central de

Leia mais

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Exmo. Sr. Presidente, Após muitos meses de desenvolvimento e melhorias contínuas na nova plataforma informática onde se inclui o amplamente divulgado

Leia mais

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE UM GUIA DE RECURSOS PARA OS GOVERNOS 1 INTRODUÇÃO Tem havido uma proliferação nos últimos anos na fabricação, distribuição e venda de celulares no mercado negro

Leia mais

Descrição de um problema de integração: Sistema de vendas online

Descrição de um problema de integração: Sistema de vendas online Integração Empresarial Descrição de um problema de integração: Sistema de vendas online Luís Costa - 8050120 Abril, 2012 1. Introdução Este documento apresenta detalhadamente o processo de negócio de uma

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

Catarina C. Cruz Jorge R. Costa Carlos A. Fernandes. 2005, it - instituto de telecomunicações. Todos os direitos reservados.

Catarina C. Cruz Jorge R. Costa Carlos A. Fernandes. 2005, it - instituto de telecomunicações. Todos os direitos reservados. Catarina C. Cruz Jorge R. Costa Carlos A. Fernandes 2005, it - instituto de telecomunicações. Todos os direitos reservados. 1. Motivação e Objectivo 2. Configuração da Antena 3. Medidas experimentais 4.

Leia mais

Unidade 13: Paralelismo:

Unidade 13: Paralelismo: Arquitetura e Organização de Computadores 1 Unidade 13: Paralelismo: SMP e Processamento Vetorial Prof. Daniel Caetano Objetivo: Apresentar os conceitos fundamentais da arquitetura SMP e alguns detalhes

Leia mais

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION) UNIP - Universidade Paulista Matéria: Comunicações Móveis Tema: NFC (NEAR FIELD COMMUNICATION) José Marcio Dias da Silva R.A: 9301043 Nilson Ribeiro R.A: 9300713 Ramon Almeida Ferreira R.A: 9301022 Victor

Leia mais

Certificação de Software. Impacto nas operações das empresas

Certificação de Software. Impacto nas operações das empresas Certificação de Software Impacto nas operações das empresas Perguntas e respostas sobre o impacto da nova legislação relativa à certificação de software Page 2 of 5 Introdução A Portaria n.º 363/2010 de

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Certificação de Software. Impacto nas operações das empresas

Certificação de Software. Impacto nas operações das empresas Certificação de Software Impacto nas operações das empresas Perguntas e respostas sobre o impacto da nova legislação relativa à certificação de software Page 2 of 5 Introdução A Portaria n.º 363/2010 de

Leia mais

Interrupções. As interrupções são casos especiais de chamadas de procedimentos.

Interrupções. As interrupções são casos especiais de chamadas de procedimentos. Interrupções Uma interrupção é equivalente a uma chamada de procedimento. A chamada é equivalente a um CALL gerado pela execução de uma instrução. As interrupções são casos especiais de chamadas de procedimentos.

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

BRASIL-ID. Nota Técnica 2013/001. Especificações do Sistema de Identificação, Rastreamento e Autenticação de Mercadorias. Versão 1.

BRASIL-ID. Nota Técnica 2013/001. Especificações do Sistema de Identificação, Rastreamento e Autenticação de Mercadorias. Versão 1. BRASIL-ID Nota Técnica 2013/001 Especificações do Sistema de Identificação, Rastreamento e Autenticação de Mercadorias Versão 1.1 Data de publicação: 11/12/2013 Sistema Nacional de Identificação, Rastreamento

Leia mais

INTRODUÇÃO objectivo

INTRODUÇÃO objectivo INTRODUÇÃO O tema central deste trabalho é o sistema de produção just-in-time ou JIT. Ao falarmos de just-in-time surge de imediato a ideia de produção sem stocks, inventários ao nível de zero, produção

Leia mais

por João Gomes, Director Executivo do Instituto de Planeamento e Desenvolvimento do Turismo e Professor Associado da Universidade Fernando Pessoa

por João Gomes, Director Executivo do Instituto de Planeamento e Desenvolvimento do Turismo e Professor Associado da Universidade Fernando Pessoa COMO AUMENTAR AS RECEITAS DE UM NEGÓCIO: O CONCEITO DE GESTÃO DE RECEITAS (revenue management) (Publicado na Revista Hotéis de Portugal Maio/Junho 2004) por João Gomes, Director Executivo do Instituto

Leia mais

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA Camila de Brito Miranda 1 ; Rafaela do

Leia mais

Gestão do armazém: organização do espaço, artigos, documentos

Gestão do armazém: organização do espaço, artigos, documentos 1 1 2 A gestão do armazém está directamente relacionada com o processo de transferência de produtos para os clientes finais, e têm em conta aspectos como a mão-de-obra, o espaço, as condições do armazém

Leia mais

Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores

Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores Primeiro Teste 21 de Outubro de 2006, 9:00H 10:30H Nome: Número:

Leia mais

Entendendo a Tecnologia RFID

Entendendo a Tecnologia RFID Entendendo a Tecnologia RFID Como o próprio nome sugere a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações

Leia mais

Como elaborar um Plano de Negócios de Sucesso

Como elaborar um Plano de Negócios de Sucesso Como elaborar um Plano de Negócios de Sucesso Pedro João 28 de Abril 2011 Fundação António Cupertino de Miranda Introdução ao Plano de Negócios Modelo de Negócio Análise Financeira Estrutura do Plano de

Leia mais

MATRÍCULA ELECTRÓNICA. Manual do Utilizador

MATRÍCULA ELECTRÓNICA. Manual do Utilizador MATRÍCULA ELECTRÓNICA Manual do Utilizador ÍNDICE 1 PREÂMBULO... 2 2 UTILIZAÇÃO PELOS ENCARREGADOS DE EDUCAÇÃO... 3 2.1 Matrícula Electrónica - Acesso através do Portal das Escolas... 3 2.2 Registo de

Leia mais

Nós fazemos fácil o difícil

Nós fazemos fácil o difícil O serviço TrustThisProduct é baseado na ideia de que informação detalhada e de confiança sobre um produto é a forma de chegar às mãos do consumidor. Como resultado, a pessoa ficará mais satisfeita com

Leia mais

UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO. Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014.

UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO. Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014. UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014. Tanto as pessoas físicas quanto as jurídicas têm patrimônio, que nada mais é do que o conjunto

Leia mais

BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA

BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA Administração n.º 47, vol. X III, 2000-1.º, 263-271 BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA Iong Chi Seng, Lao Chon Pio e Lao Sok Chi* A Câmara Municipal

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

Base de Dados para Administrações de Condomínios

Base de Dados para Administrações de Condomínios Base de Dados para Administrações de Condomínios José Pedro Gaiolas de Sousa Pinto: ei03069@fe.up.pt Marco António Sousa Nunes Fernandes Silva: ei03121@fe.up.pt Pedro Miguel Rosário Alves: alves.pedro@fe.up.pt

Leia mais

GESTÃO de PROJECTOS. Gestor de Projectos Informáticos. Luís Manuel Borges Gouveia 1

GESTÃO de PROJECTOS. Gestor de Projectos Informáticos. Luís Manuel Borges Gouveia 1 GESTÃO de PROJECTOS Gestor de Projectos Informáticos Luís Manuel Borges Gouveia 1 Iniciar o projecto estabelecer objectivos definir alvos estabelecer a estratégia conceber a estrutura de base do trabalho

Leia mais

Conceitos Básicos de Telefonia Celular

Conceitos Básicos de Telefonia Celular O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO Vinicius Fornazero 1, Alexandre Paulino Sierra da Silva 1 1 UNIPAR Universidade Paranaense Paranavaí PR Brasil vinifornazero@hotmail.com, alexandre.pps@unipar.br

Leia mais

Trabalhos Práticos. Programação II Curso: Engª Electrotécnica - Electrónica e Computadores

Trabalhos Práticos. Programação II Curso: Engª Electrotécnica - Electrónica e Computadores Trabalhos Práticos Programação II Curso: Engª Electrotécnica - Electrónica e Computadores 1. Objectivos 2. Calendarização 3. Normas 3.1 Relatório 3.2 Avaliação 4. Propostas Na disciplina de Programação

Leia mais

Serial ATA (SATA - Serial Advanced Technology Attachment)

Serial ATA (SATA - Serial Advanced Technology Attachment) Serial ATA (SATA - Serial Advanced Technology Attachment) Introdução Os computadores são constituídos por uma série de tecnologias que atuam em conjunto. Processadores, memórias, chips gráficos, entre

Leia mais

TIC Unidade 2 Base de Dados. Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado.

TIC Unidade 2 Base de Dados. Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado. Conceitos relativos à Informação 1. Informação O que á a informação? Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado. 2. Dados Em informática designa-se

Leia mais

VIAGEM À HISTÓRIA DA MOEDA

VIAGEM À HISTÓRIA DA MOEDA VIAGEM À HISTÓRIA DA MOEDA Diariamente utilizamos dinheiro para comprar o que desejamos ou precisamos, como alimentos, roupa, jogos, gelados, bilhetes de cinema, livros e muitas outras coisas Actualmente,

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

intelligent concepts

intelligent concepts intelligent concepts sobre nós A Surfaceslab está focada em desenvolver superfícies inteligentes state of the art que permitem a comunicação com objectos através da tecnologia RFID (Identificação por

Leia mais

6 Quarta parte logística - Quarterização

6 Quarta parte logística - Quarterização 87 6 Conclusão A concorrência aumentou muito nos últimos anos e com isso os clientes estão recebendo produtos com melhor qualidade e um nível de serviço melhor. As empresas precisam, cada vez mais, melhorar

Leia mais

Regulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC

Regulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC Regulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC Autores: Aprovação: Comissão Executiva do DEEC Comissão Executiva do DEEC Data: 3 de Fevereiro de 2011 Distribuição: Docentes do DEEC

Leia mais

Descobertas do electromagnetismo e a comunicação

Descobertas do electromagnetismo e a comunicação Descobertas do electromagnetismo e a comunicação Porque é importante comunicar? - Desde o «início dos tempos» que o progresso e o bem estar das sociedades depende da sua capacidade de comunicar e aceder

Leia mais

Rastreabilidade na Indústria Alimentar

Rastreabilidade na Indústria Alimentar Rastreabilidade na Indústria Alimentar Trabalho realizado por: Ana Rita Ferreira nº 3458 Liliana Oliveira nº 3460 Susana Eloy nº 3455 Contextualização do conceito de Rastreabilidade Perigos para a Saúde

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Rock In Rio - Lisboa

Rock In Rio - Lisboa Curso de Engenharia Informática Industrial Rock In Rio - Lisboa Elaborado por: Ano Lectivo: 2004/05 Tiago Costa N.º 4917 Turma: C Gustavo Graça Patrício N.º 4757 Turma: C Docente: Professora Maria Estalagem

Leia mais

CC SMS Manual do Utilizador

CC SMS Manual do Utilizador CC SMS Manual do Utilizador Global Id - Creative Thinkers 2011 Índice Manual do Utilizador 02 Acerca do CC SMS 03 Instalação 04 Visão Geral 05 Sms 05 Noções Básicas e Requisitos 05 Envio de SMS 06 Como

Leia mais

PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO

PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO www.zonaverde.pt Página 1 de 10 INTRODUÇÃO Os acidentes nas organizações/estabelecimentos são sempre eventos inesperados, em que a falta de conhecimentos/formação,

Leia mais

A sustentabilidade da economia requer em grande medida, a criação duma. capacidade própria de produção e fornecimento de bens e equipamentos,

A sustentabilidade da economia requer em grande medida, a criação duma. capacidade própria de produção e fornecimento de bens e equipamentos, REPÚBLICA DE MOÇAMBIQUE -------- MINISTÉRIO DA ENERGIA GABINETE DO MINISTRO INTERVENÇÃO DE S.EXA SALVADOR NAMBURETE, MINISTRO DA ENERGIA, POR OCASIÃO DA INAUGURAÇÃO DA FÁBRICA DE CONTADORES DA ELECTRO-SUL

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

A Gestão, os Sistemas de Informação e a Informação nas Organizações

A Gestão, os Sistemas de Informação e a Informação nas Organizações Introdução: Os Sistemas de Informação (SI) enquanto assunto de gestão têm cerca de 30 anos de idade e a sua evolução ao longo destes últimos anos tem sido tão dramática como irregular. A importância dos

Leia mais

Estabelecendo Prioridades para Advocacia

Estabelecendo Prioridades para Advocacia Estabelecendo Prioridades para Advocacia Tomando em consideração os limites de tempo e recursos dos implementadores, as ferramentas da série Straight to the Point (Directo ao Ponto), da Pathfinder International,

Leia mais

SISTEMA DE GESTÃO AMBIENTAL

SISTEMA DE GESTÃO AMBIENTAL Automatização do processo de Controlo Ambiental Auto-controlo ambiental Sendo a Indústria que detém fontes poluidoras (Cimenteiras, Produção de energia, Incineradoras, etc.), uma das mais intervenientes

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

Técnicas de Manutenção de Computadores

Técnicas de Manutenção de Computadores Técnicas de Manutenção de Computadores Professor: Luiz Claudio Ferreira de Souza Processadores É indispensável em qualquer computador, tem a função de gerenciamento, controlando todas as informações de

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica? 1. O que significa PLC - PowerLine Communications? 2. Quais são as características técnicas do PLC? 3. Quais são as vantagens da Tecnologia PLC? 4. Quais são os serviços que podem ser utilizados através

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Centronic MemoControl MC441-II

Centronic MemoControl MC441-II Centronic MemoControl MC441-II pt Instruções de montagem e utilização do emissor portátil com função de memória Informações importantes para: o instalador / o electricista especializado / o utilizador

Leia mais