Introdução à Criptografia

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Introdução à Criptografia"

Transcrição

1 PLANO DAS DISCIPLINAS PROPOSTAS PARA O CURSO DE ESPECIALIZAÇÃO EM CRIPTOGRAFIA 2010 Introdução à Criptografia Ementa: Conceitos Básicos de Criptografia e segurança em rede: criptografia e segurança em rede, ataques a sistemas computacionais, serviços de segurança. História da Criptografia: criptografia na antiguidade, na idade média e idade moderna. História recente da criptografia e atualidade. CARVALHO, Daniel Balparda de, Segurança de Dados com Criptografia, Editora Book Express, TERADA, Routo, Segurança de Dados - Criptografia em Redes, Edgard Blucher, Criptografia Geral 1 Ementa: Técnicas clássicas de criptografia: modelo de criptografia convencional, Técnicas de substituição e de transposição. Técnicas modernas de criptografia: Classes de algoritmos com chave, um DES simplificado, cifras de bloco, o Algoritmo DES, descrição e análise de segurança. Criptoanálise diferencial e linear e princípios para o projeto de algoritmos de cifras de bloco. Algoritmos atuais de criptografia simétrica: DES Triplo, IDEA, Blowfish. 1

2 Outros algoritmos: RC5, CAST-128 e RC2. CARVALHO, Daniel Balparda de, Segurança de Dados com Criptografia, Editora Book Express, D. STINSON. Cryptography: Theory and Practice. CRC Press, S. GOLDWASSER E M. BELLARE. Lecture Notes on Cryptography -.UCSD, Criptografia Geral 2 Ementa: Funções de Hash e MAC: Funções de autenticação, códigos de autenticação de mensagens, funções de hash, MD5 e SHA-1. Criptografia Quântica:. Computação reversível, O bit quântico, Superposição e emaranhamento quânticos, portas lógicas quânticas, Circuitos quânticos, Algoritmo de fatoração de Shor, Criptografia quântica; R. PORTUGAL. C. LAVOR, L. M. CARVALHO, N. MACULAN. Uma Introdução à Computação Quântica, Editora SBMAC, 2004 ISBN , pdf disponível em Understanding Quantum Cryptography, Securing Networks with the Vectis Link Encryptor id Quantique, Switzerland,

3 Números primos e criptografia de chave pública Ementa. Teoria dos números: números primos, aritmética modular, teoremas de Fermat e Euler, testes de primalidade, algoritmo de Euclides, teorema chinês dos restos, logaritmo discreto, algoritmos de fatoração. Criptografia de chave pública: princípios da criptografia de chave pública, o algoritmo RSA, gerenciamento de chaves, algoritmo de troca de chaves de Diffie-Hellman, criptografia de curvas elíticas, criptografia de chave pública e o problema da autenticação. COUTINHO,S.C Números primos e criptografia RSA IMPA/SBM, N. KOBLITZ. Algebraic Aspects of Cryptography. - Springer-Verlag, Redes de computadores Ementa. Redes de Computadores(MAN, WAN, LAN). Modelo de Referência OSI da ISO. Arquitetura de Redes (TCP/IP e proprietárias). Redes públicas de comunicação de dados (tipos, padrões, utilização). Interligação de redes. Protocolos. projeto de Redes. STALLINGS, W. Data and Computer Communications ; Prentice Hall, SOARES L.F., LEMOS, G., COLCHER S.: Redes de Computadores - Das Lan s Man s e Wan s às Redes ATM, Campus, TANENBAUM, A.S. Computer Networks ;Prentice Hall,

4 Segurança da Informação Ementa: Fundamentos de segurança da informação: história, noção de confidencialidade, integridade, disponibilidade, classificação das informações, proteção física e lógica, e ameaças e contramedidas. A internet e suas ameaças; Política de segurança: aspectos operacionais e gerenciais da segurança de sistemas, requisitos da segurança da informação e como atingi-los, análise de riscos, planejamento, conscientização, gerência e gestão, e normas de segurança. Aspectos éticos, sociais e legais. Prática da segurança: segurança da infra-estrutura, segurança dos sistemas computacionais, normas e procedimentos. Aspectos técnicos: sistemas criptográficos, assinatura digital, gerência de chaves, pki. M. SEMOLA. Gestão da Segurança da Informação: uma visão executiva. Marcos Editora Campus Elsevier, SIMSON GARFINKEL & GENE SPAFFORD. Practical UNIX & Internet Security. Second Edition, April HAL TIPTON AND MICKI KRAUSE, Consulting Editors Handbook of Information Security Management. Publisher: CRC Press LLC Tópicos de Criptografia Ementa: disciplina de ementa e bibliografia variável. Metodologia do trabalho científico Ementa: Métodos e Técnicas de Pesquisa: técnicas qualitativas e quantitativas. 4

5 Planejamento e metodologia. Modelos e experiências. Fonte de dados e a Internet. Projeto de Pesquisa Trabalho Científico Monografia, Dissertação e Tese. Bibliografia. Associação Brasileira de Normas Técnicas - ABNT Normatização da Documentação no Brasil (PNB66). Rio de Janeiro, IBDD. CERVO, A. L. ; BERVIAN, P. A. Metodologia Científica. 2. Edição ver. Ampliadas. São Paulo McGraw-Hill, p. GIL, Antônio C. Como Elaborar Projetos de Pesquisas. 3a. Edição São Paulo, Átlas, 1994 SANTOS, Antônio R. Metodologia Científica: a construção do conhecimento. Rio de Janeiro, DP &A Editora, SEVERINO, Antônio Joaquim. Metodologia do Trabalho Científico. Cortez Editora, 22a Edição Ampliada. TACHIZAWA, Takesky e MENDES, Gildásio. Como Fazer Monografias na Prática. Rio de Janeiro, 3a. Edição, FGV, Editora,

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia e Segurança em Redes de computadores

Criptografia e Segurança em Redes de computadores Universidade Federal de Santa Catarina - UFSC Centro Tecnológico - CTC Curso de Pós-Graduação em Ciência da Computação - CPGCC Criptografia e Segurança em Redes de computadores Prof. Ricardo F. Custódio

Leia mais

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM ALEX DELGADO GONÇALVES CASAÑAS BSI005 BSI 04NA/NOTURNO 4 Orientações Preliminares O plano de ensino é um documento didático-pedagógico

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia.

Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia. Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt I Seminário de Criptografia 17 novembro 2004 Palácio do Planalto Auditório do Anexo I I Seminário de Criptografia

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

PLANO DE ENSINO 2015.1

PLANO DE ENSINO 2015.1 FUNDAÇÃO EDSON QUEIROZ UNIVERSIDADE DE FORTALEZA CENTRO DE CIENCIAS TECNOLOGICAS PLANO DE ENSINO 2015.1 DADOS DE IDENTIFICAÇÃO Disciplina/Módulo: Redes Comput Sist Distribuídos Código/Turma: T008-84(74)

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS

NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS 1- IDENTIFICAÇÃO CARGA HORÁRIA SEMANAL: 4 HORAS CARGA HORÁRIA SEMESTRAL: 80 HORAS PERÍODO: NOTURNO NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS 2- EMENTA

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico.

Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico. NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Rodrigo Gomes Lobo de Faria SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE APRESENTAÇÃO Desempenho O termo Segurança da Informação indica, em todos

Leia mais

Criptografia em RSSF: implementações e impactos nos nós sensores

Criptografia em RSSF: implementações e impactos nos nós sensores Apresentação das implementações de criptografia em RSSF e o impacto no consumo de energia e na ocupação de memória em nós sensores Tópicos: Revisão de criptografia Distribuição de s criptográficas Criptografia

Leia mais

Introdução à Segurança da Informação. Prof. Marcos Argachoy

Introdução à Segurança da Informação. Prof. Marcos Argachoy Introdução à Segurança da Informação ISO/IEC 27000 Prof. Marcos Argachoy Conceitos Segurança é a minimização do risco associado às atividades de computação, incluindo a interconexão entre computadores

Leia mais

CENTRO UNIVERSITARIO SENAC PLANO DE ENSINO

CENTRO UNIVERSITARIO SENAC PLANO DE ENSINO PLANO DE ENSINO Nome do candidato: Aurélio Candido da Silva Junior Unidade: Lapa Tito Curso: Gestão Tecnológica em redes Convergentes Disciplina: Arquitetura e Redes de Computadores

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2014/2015

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2014/2015 Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2014/2015 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular INSTALAÇÃO, ADMINISTRAÇÃO E SEGURANÇA DE REDES Ano Lectivo 2013/2014

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular INSTALAÇÃO, ADMINISTRAÇÃO E SEGURANÇA DE REDES Ano Lectivo 2013/2014 Programa da Unidade Curricular INSTALAÇÃO, ADMINISTRAÇÃO E SEGURANÇA DE REDES Ano Lectivo 2013/2014 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Informática 3. Ciclo de Estudos

Leia mais

ANALISTA DE TECNOLOGIA DA INFORMAÇÃO

ANALISTA DE TECNOLOGIA DA INFORMAÇÃO ANALISTA DE TECNOLOGIA DA INFORMAÇÃO CONTEÚDO PROGRAMÁTICO CONCEITOS BÁSICOS 1. Arquitetura e organização de computadores. 2. Conhecimentos básicos de hardware e software. 3. Configuração e administração

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Plano de Ensino IDENTIFICAÇÃO EMENTA

Plano de Ensino IDENTIFICAÇÃO EMENTA Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Técnico em Informática FORMA/GRAU:( X ) Integrado ( ) Subsequente ( ) Concomitante ( ) Bacharelado ( ) Licenciatura ( ) Tecnólogo

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Criptografia e Segurança

Criptografia e Segurança Criptografia e Segurança das Comunicações MEEC - 2011/12 http://comp.ist.utl.pt/ec-csc Os acetatos foram escritos de acordo com a ortografia antiga Prof RG Crespo Criptografia e Segurança das Comunicações

Leia mais

OBJETIVO DO COMPONENTE CURRICULAR: Dar ao aluno uma visão sobre segurança e auditoria de sistemas, includindo estudo

OBJETIVO DO COMPONENTE CURRICULAR: Dar ao aluno uma visão sobre segurança e auditoria de sistemas, includindo estudo Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Tecnologia em Sistemas para Internet FORMA/GRAU:( )integrado ( )subsequente ( ) concomitante ( ) bacharelado ( ) licenciatura

Leia mais

UNIVERSIDADE DE BRASÍLIA - UnB FACULDADE DE TECNOLOGIA - FT DEPARTAMENTO DE ENGENHARIA ELÊTRICA - ENE. 6ElQ~ ENE-UnB PLANEJAMENTO CURRICULAR.

UNIVERSIDADE DE BRASÍLIA - UnB FACULDADE DE TECNOLOGIA - FT DEPARTAMENTO DE ENGENHARIA ELÊTRICA - ENE. 6ElQ~ ENE-UnB PLANEJAMENTO CURRICULAR. UNIVERSIDADE DE BRASÍLIA - UnB FACULDADE DE TECNOLOGIA - FT DEPARTAMENTO DE ENGENHARIA ELÊTRICA - ENE 6ElQ~ ENE-UnB PLANEJAMENTO CURRICULAR para0 MESTRADO EM ENGENHARIA ELÉTRICA - ÁREA DE TELECOMUNICAÇÕES

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMUNICAÇÃO Ano Lectivo 2014/2015

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMUNICAÇÃO Ano Lectivo 2014/2015 Programa da Unidade Curricular REDES DE COMUNICAÇÃO Ano Lectivo 2014/2015 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade

Leia mais

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA Anais do 14 O Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 20 a 23 2008. ITACRIPTO: UMA PROPOSTA

Leia mais

Plano de Ensino IDENTIFICAÇÃO EMENTA

Plano de Ensino IDENTIFICAÇÃO EMENTA Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Tecnologia em Sistemas para Internet FORMA/GRAU:( )integrado ( )subsequente ( ) concomitante ( ) bacharelado ( ) licenciatura

Leia mais

FACULDADE DE TECNOLOGIA DE TAQUARITINGA PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 14 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

FACULDADE DE TECNOLOGIA DE TAQUARITINGA PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 14 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 1 FACULDADE DE TECNOLOGIA DE TAQUARITINGA ANO PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 DEPARTAMENTO 14 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DISCIPLINA 1435 SEGURANÇA DA INFORMAÇÃO PROFESSOR RESPONSÁVEL

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof. Eduardo M. de Araujo Site: www.professoreduardoaraujo.com Ementa 1 Apresentação da disciplina. Objetivos.

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

SIS17-Arquitetura de Computadores

SIS17-Arquitetura de Computadores Sistema de Computação SIS17-Arquitetura de Computadores Apresentação da Disciplina Peopleware Hardware Software Carga Horária: 40 horas 2 Computadores atuais Unidade Central de Processamento Entrada Computadores

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

I. Dados Identificadores Tecnologia em Desenvolvimento de Sistemas de Informação

I. Dados Identificadores Tecnologia em Desenvolvimento de Sistemas de Informação Plano de Ensino 2013 I. Dados Identificadores Curso Tecnologia em Desenvolvimento de Sistemas de Informação Disciplina Redes de Computadores Módulo Organização da Informação Carga Horária Semanal: 04 ha

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO EDUCAÇÃO A DISTÂNCIA (EAD) SISTEMAS PARA INTERNET INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo

Leia mais

Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização A integração de sistemas em larga escala contribuiu enormemente para

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

PLANO DE ENSINO PROJETO PEDAGÓCIO: 2010. Carga Horária Semestral: 40 Semestre do Curso: 8º

PLANO DE ENSINO PROJETO PEDAGÓCIO: 2010. Carga Horária Semestral: 40 Semestre do Curso: 8º PLANO DE ENSINO PROJETO PEDAGÓCIO: 2010 Curso: Pedagogia Disciplina: Acompanhamento aos Projetos de Pesquisa II Carga Horária Semestral: 40 Semestre do Curso: 8º 1 - Ementa (sumário, resumo) Espaço destinado

Leia mais

Gerência de Redes Apresentação da Disciplina

Gerência de Redes Apresentação da Disciplina Gerência de Redes Apresentação da Disciplina Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentação dos principais conceitos relacionados a gerência de redes de computadores.

Leia mais

Apresentação. Redes de Computadores 4o. Semestre 8/16/13 2

Apresentação. Redes de Computadores 4o. Semestre 8/16/13 2 Apresentação Prof. MsC. Robson Velasco Garcia Formação: Engenheiro Eletrônico- Telecomunicações (2000) IMT / EEM Escola de Engenharia Mauá; Mestre em Engenharia da Computação (2009) Redes de Computadores

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

PKI - Public Key Infrastructure

PKI - Public Key Infrastructure PKI - Public Key Infrastructure Marco Antonio Gutierrez Email marco.gutierrez@incor.usp.br Instituto do Coração - FMUSP Conectividade 1993 1997 Isolados 56% Em rede Isolados Isolados 35% Em rede Isolados

Leia mais

( X ) SEMESTRAL - ( ) ANUAL

( X ) SEMESTRAL - ( ) ANUAL UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Arquitetura de Redes de Computadores ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO:

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

Curvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo

Curvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo Curvas Elípticas Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos Especialização em Gestão da Segurança da Informação Universidade de Brasília Setembro 09, 2009 Resumo A Criptografia de Curvas

Leia mais

Bem vindos a mais um semestre. Vamos construí-lo em conjunto. Redes II - Heterogêneas e Convergentes 2 Semestre 2012. Sistema de Avaliação.

Bem vindos a mais um semestre. Vamos construí-lo em conjunto. Redes II - Heterogêneas e Convergentes 2 Semestre 2012. Sistema de Avaliação. Redes II - Heterogêneas e Convergentes 2 Semestre 2012 Apresentação dos Objetivos e Sistema de Avaliação Bem vindos a mais um semestre. Vamos construí-lo em conjunto. 2 Wellington W. Teixeira Formação

Leia mais

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham

Leia mais

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário Segurança de Redes FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre Sumário Introdução a Segurança Vulnerabilidades, Ameaças e Ataques Criptografia Autenticação Segurança de

Leia mais

UNOESTE - Universidade do Oeste Paulista F I P P - Faculdade de Informática de Presidente Prudente

UNOESTE - Universidade do Oeste Paulista F I P P - Faculdade de Informática de Presidente Prudente 1º TERMO NOTURNO - 2013 23/09/13 2ª feira 08:20 h B1 (DP) ALGORITMOS E TÉCNICAS DE PROGRAMAÇÃO I 23/09/13 2ª feira 19:00 h A1 ALGORITMOS E TÉCNICAS DE PROGRAMAÇÃO I 24/09/13 3ª feira 19:00 h A COMUNICAÇÃO

Leia mais

Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial - FATESG Curso Superior de Tecnologia em Redes de Computadores

Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial - FATESG Curso Superior de Tecnologia em Redes de Computadores Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial - FATESG Curso Superior de Tecnologia em Redes de Computadores PLANO DE ENSINO UNIDADE CURRICULAR Redes de Alta Velocidade ANO LETIVO ETAPA CARGA

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS INTRODUÇÃO À COMPUTAÇÃO 60 h 1º Evolução histórica dos computadores. Aspectos de hardware: conceitos básicos de CPU, memórias,

Leia mais

FUNDAMENTOS DE CRIPTOGRAFIA

FUNDAMENTOS DE CRIPTOGRAFIA Pós-Graduação em Gestão de Segurança da Informação FUNDAMENTOS DE CRIPTOGRAFIA Prof. M.Sc. Vilc Queupe Rufino Sumário I - INTRODUÇÃO: Introdução à criptologia, histórico, nomenclatura, algoritmos básicos

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET Introdução à Computação A disciplina apresenta a área da Computação como um todo, desde a história e a evolução dos computadores

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

PÓS-GRADUAÇÃO LATO SENSU EM ANÁLISE, PROJETO E GERÊNCIA DE SISTEMAS

PÓS-GRADUAÇÃO LATO SENSU EM ANÁLISE, PROJETO E GERÊNCIA DE SISTEMAS PÓS-GRADUAÇÃO LATO SENSU EM ANÁLISE, PROJETO E GERÊNCIA DE SISTEMAS Ementário 1 - Relações Interpessoais e Ética Profissional Carga Horária: 20h.a. Concepções sobre o Processo Inter-relacional no Trabalho;

Leia mais

Criptografia on-the-fly: segurança em tempo real

Criptografia on-the-fly: segurança em tempo real Criptografia on-the-fly: segurança em tempo real Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre Segurança de

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2011/2012

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2011/2012 Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2011/2012 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

2006 ESPECIALIZAÇÃO EM TECNOLOGIA DA INFORMAÇÃO. 1. Justificativa. 2. Objetivos. 3. Formato do Curso. 4. Corpo Docente

2006 ESPECIALIZAÇÃO EM TECNOLOGIA DA INFORMAÇÃO. 1. Justificativa. 2. Objetivos. 3. Formato do Curso. 4. Corpo Docente 2006 ESPECIALIZAÇÃO EM TECNOLOGIA DA INFORMAÇÃO 1. Justificativa A evolução tecnológica e a conseqüente diminuição do custo dos equipamentos possibilitaram a expansão dos sistemas computacionais. Atualmente,

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Redes de Computadores Sistemas de Informação 3SINA/05.2 1º Sem/2008 Aula 00: Apresentação da Disciplina. Prof. Msc. Ricardo Slavov

Redes de Computadores Sistemas de Informação 3SINA/05.2 1º Sem/2008 Aula 00: Apresentação da Disciplina. Prof. Msc. Ricardo Slavov Redes de Computadores Sistemas de Informação 3SINA/05.2 1º Sem/2008 Aula 00: Apresentação da Disciplina Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br By Slavov Unidade Sorocaba Planejamento Conceitos

Leia mais

Autorizado pela Portaria nº 1.150 de 25/08/10 DOU Nº 165 de 27/08/10. Componente Curricular: Trabalho de Conclusão de Curso II

Autorizado pela Portaria nº 1.150 de 25/08/10 DOU Nº 165 de 27/08/10. Componente Curricular: Trabalho de Conclusão de Curso II C U R S O D E E N G E N H A R I A D E P R O D U Ç Ã O Autorizado pela Portaria nº 1.150 de 25/08/10 DOU Nº 165 de 27/08/10 Componente Curricular: Trabalho de Conclusão de Curso II Código: ENGP 113 Pré-requisito:

Leia mais

Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012

Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012 Criptografia e Aplicações à Segurança da Informação Prof. Ricardo Dahab Instituto de Computação Universidade Estadual de Campinas Brasília, 22 de agosto de 2012 Um pouco de história < 1970s. Criptografia

Leia mais

IPv6: Um Estudo de Caso

IPv6: Um Estudo de Caso IPv6: Um Estudo de Caso Eder Pelachim 1, Cirano S. Campos 2 FATEC Faculdade de Ciência e Tecnologia Universidade de Cuiabá (UNIC) Av. Beira Rio, 3100. Jardim Europa. CEP: 78015-480. Cuiabá-MT. Fone: (65)

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

PLANO DE ENSINO CARGA HORÁRIA TOTAL: 72 TEORIA: 50 PRÁTICA: 22

PLANO DE ENSINO CARGA HORÁRIA TOTAL: 72 TEORIA: 50 PRÁTICA: 22 DEPARTAMENTO: Sistemas de Informação PLANO DE ENSINO DISCIPLINA: Redes de Computadores I PROFESSOR: SERGIO ROBERTO VILLARREAL SIGLA: RED I E-MAIL: sergio.villarreal@udesc.br CARGA HORÁRIA TOTAL: 72 TEORIA:

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

PROGRAMA DE ENSINO. Sistemas de Informação OBJETIVOS: EMENTA:

PROGRAMA DE ENSINO. Sistemas de Informação OBJETIVOS: EMENTA: PROGRAMA DE ENSINO CURSO: DISCIPLINA: PERÍODO: CARGA HORÁRIA: ANO LETIVO: Sistemas de Informação REDES DE COMPUTADORES 5º período h CARGA HORÁRIA EM LABORATÓRIO: h 2 º Semestre/2011 OBJETIVOS: * Gerais:

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Apresentação da Disciplina. Metodologia de Pesquisa

Apresentação da Disciplina. Metodologia de Pesquisa Apresentação da Disciplina Metodologia de Pesquisa Objetivo / Método de Ensino- Aprendizagem Objetivo: Ementa: Fundamentos da metodologia da pesquisa científica. Normas de apresentação de pesquisas. Testes

Leia mais

II- profissional tecnicamente capacitado, com conhecimentos cientificamente

II- profissional tecnicamente capacitado, com conhecimentos cientificamente MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 240, DE 2 DE JUNHO DE 2014 O Presidente do Instituto Nacional de Estudos e Pesquisas Educacionais

Leia mais

LICENCIATURA EM COMPUTAÇÃO

LICENCIATURA EM COMPUTAÇÃO Coordenador: Duração: Carga Horária: LICENCIATURA EM COMPUTAÇÃO Victor Emanuel Corrêa Lima 6 semestres 2800 horas Situação Legal: Reconhecido pela Portaria MEC nº 503 de 15/02/2006 MATRIZ CURRICULAR Primeiro

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CST SISTEMAS DE INFORMAÇÃO DISCIPLINA: Algoritmo e Programação I A disciplina aborda o estudo de algoritmos, envolvendo os conceitos fundamentais: variáveis, tipos de dados, constantes,

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais