CRIPTOGRAFIA DE DADOS NO MICROSOFT SQL SERVER 2008 R2

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA DE DADOS NO MICROSOFT SQL SERVER 2008 R2"

Transcrição

1 CRIPTOGRAFIA DE DADOS NO MICROSOFT SQL SERVER 2008 R2 RODOLFO DE OLIVEIRA MARTINS 1 IREMAR NUNES DE LIMA 2 RESUMO: Este artigo analisa os principais processos de criptografia de dados no Microsoft SQL Server 2008 R2, tanto no nível de banco de dados quanto no nível de objetos, além de apresentar instruções para se criptografar e decifrar informações neste Sistema Gerenciador de Banco de Dados. PALAVRAS-CHAVE: Banco de Dados, Segurança, Criptografia, Microsoft SQL Server INTRODUÇÃO Desde que homem passou a estabelecer comunicação com seus pares, ele sentiu a necessidade, em alguns momentos, de garantir que as suas mensagens chegassem apenas ao destino que realmente se fizesse necessário. Ao longo dos anos isso ficou cada vez mais evidente, principalmente em tempos de guerras, onde os inimigos jamais poderiam interceptar informações transmitidas entre pontos estratégicos. Chegou-se, então, à era da tecnologia da informação. Cada vez mais dados são armazenados em bancos e são utilizados para tomadas de decisões estratégias. Diante disto, as corporações sentem cada vez mais necessidade de proteger suas informações e garantir que as mesmas não caiam em mãos erradas. A preocupação não se limita apenas ao lado externo das empresas: ela também diz respeito ao intercâmbio entre os seus membros, ou seja, não seria nada confortável que funcionários de uma companhia, por exemplo, soubessem quanto ganham seus colegas de trabalho. Para garantir a segurança de informações armazenadas em sistemas de bancos de dados, um grande aliado é a criptografia de dados. Criptografar uma informação significar torná-la oculta por meio do uso de algoritmos, garantindo que a mesma somente poderá ser recuperada por quem detiver uma chave de decodificação. A chave deve ser utilizada tanto ao se criptografar quanto ao se decifrar a informação. Segundo MELO (2009), a criptografia possui quatro objetivos principais: - Confidencialidade da mensagem: uma mensagem criptografada somente poderá ser interpretada (extraída) por um destinatário autorizado. Além disto, informações sobre os dados criptografados não podem ser obtidos, uma vez que facilita a utilização de técnicas de decodificação por parte de interceptadores não autorizados; - Integridade da mensagem: o destinatário deverá estar apto a identificar se a mensagem recebida sofreu alteração durante o processo de transmissão; - Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e certificar-se de que foi ele mesmo quem enviou a mensagem; - Irretratabilidade do emissor: o emissor não poderá negar a autoria da mensagem. A criptografia em bancos de dados pode ser realizada em todo o banco ou em nível de objetos, tais como tabelas e colunas. Isto será mostrado nas seções seguintes deste artigo e, além disso, será analisada a criptografia de dados numa instância Microsoft SQL Server 2008 R2. 2 CRIPTOGRAFIA NO MICROSOFT SQL SERVER 2008 R2 2.1 HISTÓRICO No SQL Server, nem sempre foi possível utilizar criptografia, como pode ser verificado neste breve histórico levantado por COLES e LANDRUM (2009): SQL Server 2000: tanto nesta versão quanto nas versões anteriores, não havia funcionalidades de criptografia de dados. O usuário devia criar suas próprias sp s (stored procedures). Porém nem sempre se tinha certeza se estas sp s funcionariam de acordo com os processos do servidor. SQL Server 2005: devido a vários escândalos ocorridos no mercado financeiro do início da década de 2000, houve necessidade de criar mecanismos de se proteger e confidenciar informações armazenadas em grandes centros de bases de dados. Como resposta a este problema, a Microsoft incluiu no SQL Server 2005 ferramentas de criptografia de dados em nível de colunas. Dentro desta funcionalidade, destacam-se as seguintes características: - Suporte a criptografia de colunas por meio do uso de chaves simétricas e frases de acesso; - Acesso a uma variedade de algoritmos simétricos e as- PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 105

2 simétricos; - Capacidade de se criar e gerenciar chaves; e - Capacidade de se criar chaves assimétricas e certificados auto-assinados, além se conseguir instalar chaves e certificados externos. SQL Server 2008: com a disseminação do uso de criptografia em bancos de dados, surgiram novas demandas, tais como armazenar as chaves separadamente do banco e permitir que aplicações fizessem uso da criptografia sem ter que realizar alterações em seu código fonte. Esta versão do SQL Server contornou estes problemas e adicionou as seguintes funcionalidades aos processos de criptografia: Criptografia Transparente de Dados (TDE): quando o banco é criptografado (incluindo-se aí os arquivos de log e o tempdb) de forma transparente; Gerenciamento Extensível de Chaves (EKM): permite que o gerenciamento das chaves de criptografias possa ser realizado em dispositivos externos, conhecidos como hardwares de módulo seguro; e Gerador de números randômicos criptografados. 2.2 HIERARQUIA DE CHAVE CRIPTOGRÁFICA O Microsoft SQL Server permite criptografar dados em dois níveis: base de dados e objeto (coluna e tabela). Em ambos os casos, utiliza-se a Hierarquia de Chave Criptográfica. Esta hierarquia apresenta a seguinte estruturação: Na raiz da árvore de criptografia encontra-se o Windows Data Protection API (DPAPI), o qual assegura a hierarquia de chaves na máquina e protege a Chave Mestre de Serviço (SMK) no servidor de banco de dados. A SMK protege a Chave Mestre da Base de Dados (DMK), que é armazenada no nível de base de dados do usuário, que por sua vez oferece proteção aos certificados e às chaves assimétricas. Estas então protegem as chaves simétricas, as quais protegem os dados. (HSUEH, 2008, p. 2). A Hierarquia de Chave Criptográfica permite ao servidor abrir chaves e decodificar os dados automaticamente, independente do nível ser de objeto ou de base de dados. Porém, deve-se ter em mente que quando a criptografia ocorrer em nível de objeto, todas as chaves a partir da DMK podem ser protegidas por uma senha ao invés de um nova chave. Este procedimento força o usuário a digitar uma senha para acessar os dados, quebrando a corrente de decifração. A Figura 1 mostra um esquema de funcionamento desta hierarquia. As linhas com seta indicam os processos de criptografia, sendo as pontilhadas exemplos de TDE (Criptografia Transparente de Dados), que será abordada mais à frente. 106 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

3 2.3 CRIPTOGRAFIA SIMÉTRICA De acordo com COLES e LANDRUM (2009), existem, basicamente, dois tipos de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza uma mesma chave para cifrar e decifrar as informações. Apesar de ser tratada como um método mais rápido, esta criptografia não é tão segura, uma vez que permite a terceiros poderem ter acesso à chave utilizada e decifrarem a informação protegida. Tanto o emissor quanto o receptor devem deter a chave simétrica. As chaves simétricas precisam ser protegidas por uma chave assimétrica ou por um certificado. A instrução a seguir mostra como criar um certificado, seguido da criação da chave simétrica que o mesmo irá proteger: -- CRIAÇÃO DO CERTIFICADO CREATE CERTIFICATE TDE_CERTIFICADO WITH SUBJECT = Certificado Simétrico -- CRIAÇÃO DA CHAVE SIMÉTRICA PROTEGIDA PELO CERTIFICADO CREATE SYMMETRIC KEY Chave Simétrica WITH ALRITHM = AES_128 ENCRYPTION BY CERTIFICATE Certificado Simétrico Para criptografar os dados, é necessário ativar a chave criada. Para ilustrar este processo de criptografia, será utilizado o banco de dados padrão do SQL Server chamado AdventureWorks. Dentro deste banco existe uma tabela chamada Customers, que será tomada para ser parcialmente criptografada. A seguir encontram-se as instruções para chamar a chave simétrica, criptografar os dados e fechar a chave: -- ABERTURA DA CHAVE SIMÉTRICA PROTEGIDA PELO CERTIFICADO USE AdventureWorks OPEN SYMMETRIC KEY Chave Simétrica DECRYPTION BY CERTIFICATE Certificado Simétrico -- CRIAÇÃO DA TABELA Costumers_2 -- APENAS O CAMPO Phone SERÁ CRIPTOGRAFADO SELECT TOP 2 CustomerID, ENCRYPTBYKEY(KEY_GUID( Chave Simétrica ), Phone) INTO Costumers_2 FROM Customers -- FECHAMENTO DA CHAVE SIMÉTRICA CLOSE SYMMETRIC KEY Chave Simétrica A partir a instrução acima, foi criada a tabela Customers_2, onde apenas os dados da coluna Phone foram criptografados. Realizando-se uma consulta nesta tabela, têm-se os dados desta coluna embaralhados, conforme figura 3: Para decifrar os dados criptografados, utiliza-se basicamente o mesmo processo de criptografia, ou seja, abre-se a chave simétrica, efetua-se a decifração e fecha-se a chave, conforme pode ser observado na instrução a seguir: -- ABERTURA DA CHAVE SIMÉTRICA PROTEGIDA PELO CERTIFICADO USE AdventureWorks OPEN SYMMETRIC KEY Chave Simétrica DECRYPTION BY CERTIFICATE Certificado Simétrico -- DECIFRAÇÃO DOS DADOS PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 107

4 SELECT CustomerID, DECRYPTBYKEY( Chave Simétrica ), Phone) AS Phone_ Decifrado, Phone FROM Costumers_2 -- FECHAMENTO DA CHAVE SIMÉTRICA CLOSE SYMMETRIC KEY Chave Simétrica O resultado da consulta acima é o campo Phone_Decifrado exibido da forma original, conforme figura 4: 2.4 CRIPTOGRAFIA ASSIMÉTRICA Outro tipo de criptografia bastante utilizada é a assimétrica. Nela são utilizadas duas chaves, sendo uma para criptografar e a outra para decifrar. A primeira é de domínio público, ou seja, ela é divulgada para qualquer pessoa que deseja criptografar a informação. Já a segunda é privada e deve estar em poder somente de pessoas autorizadas a acessar a informação em seu estado original. Ambas as chaves são conectadas matematicamente, o que permite que uma decodifique o que a outra codificou. Este processo é mais lento do que a criptografia simétrica por utilizar um algoritmo mais complexo. De acordo com COLES e LANDRUM (2009), para se criar uma chave assimétrica, existem vários programas conhecidos como SKN (Strong-Name Key). Estes programas criam, ao mesmo tempo, a chave pública e a chave privada que integram a chave assimétrica. Com a chave pública, é permitido criptografar os dados, porém somente com a chave privada os mesmos podem ser decifrados. As instruções de comando para criptografar os dados são as mesmas demonstradas no tópico sobre chaves simétricas, diferenciando-se apenas no momento da decifração, onde deve ser referenciada a chave privada de uso exclusivo. Ainda segundo COLES e LANDRUM (2009), é interessante mencionar que, como as chaves pública e privada são interligadas matematicamente, é possível, em caso de perda da primeira, recuperá-la a partir da segunda. Porém, por uma questão de segurança, não é possível efetuar o processo inverso, ou seja, recuperar a chave privada a partir da chave pública. Daí a necessidade de se guardar com muito cuidado a chave privada. 2.5 CRIPTOGRAFIA TRANSPARENTE DE DADOS (TDE TRANSPARENT DATA ENCRYPTION) Um conceito muito interessante introduzido no Microsoft SQL Server 2008 (apenas nas versões Enterprise e Developer) é a Criptografia Transparente de Dados. Este método de segurança permite criptografar o banco de dados sem que seja necessário implementar modificações estruturais no banco de dados e/ou nas aplicações que o referenciam O grande objetivo deste tipo de criptografia é garantir que os arquivos físicos do SQL Server (arquivos de dados.mdf, de log transacional.log e de backup.bak) estejam protegidos, ou seja, se alguém não autorizado conseguir acesso a estes arquivos e tentá-los atachar em outro servidor, não conseguirá restaurar o seu conteúdo. COLES e LANDRUM (2009) ressaltam que a TDE atua entre a área de buffer e a área de armazenamento físico de dados. Quando ocorre uma requisição de páginas de dados armazenadas fisicamente, ela passa através da TDE e é decifrada antes de ser entregue na área de buffer. Este posicionamento é que permite ao TDE ser operado de forma invisível para o cliente (daí o conceito de transparência). Além de criptografar o banco de dados designado, COLED- GE (2009) destaca que a TDE pode também criptografar o tempdb, fazendo com que todos os dados que passarem por este 108 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

5 banco sejam criptografados/decifrados, para todos os bancos alocados em uma mesma instância. Desta forma, pode ocorrer queda na performance de bancos não criptografados que fazem uso do tempdb baseado em TDE. O processo de utilização da criptografia transparente de dados passa por algumas etapas que serão descritas a partir de agora. A primeira etapa é a criação de uma chave master de banco (DMK Database Master Key). Esta chave visa proteger os certificados do servidor que, por sua vez, garante proteção à chave de criptografia do banco (DEK Database Encryption Key). A instrução de criação da DMK é a seguinte: G O CREATE MASTER KEY ENCRYPTION BY PASSWORD = senha Em seguida, deve ser criado o certificado que, como já foi dito, protegerá a DEK: G O CREATE CERTIFICATE TDE_CERTIFICADO WITH SUBJECT = Certificado TDE Neste momento, torna-se necessário realizar o backup do certificado fora do servidor. Isto é muito importante quando for necessário restaurar o banco de dados a partir de um backup ou quando se desejar atachar o banco em outro servidor. O backup do certificado pode ser assim realizado: BACKUP CERTIFICATE TDE_CERTIFICADO TO FILE C:\BACKUPS\TDE_CERTIFICADO.cer WITH PRIVATE KEY ( FILE = C:\BACKUPS\TDE_CERTIFICADO. pvk, ENCRYPTION BY PASSWORD senha_privada ) Agora, tendo o backup sido realizado, muda-se o foco para o banco que será criptografado (neste caso será utilizado novamente o banco de exemplo do SQL Server chamado AdventureWorks), procedendo-se à criação da chave de criptografia do banco (usada para criptografias baseadas em TDE). Esta etapa compreende a seguinte instrução: USE AdventureWorks CREATE DATABASE ENCRYPTION KEY WITH ALRITHM = AES_128 ENCRYPTION BY SERVER CERTIFICATE TDE_CERTIFI- CADO Na instrução acima, foi utilizado o algoritmo AES_128 (AES com chave de 128 bits). Porém podem ser utilizados outros tipos. Agora, basta ativar a criptografia no banco designado, da seguinte forma: ALTER DATABASE [AdventureWorks] SET ENCRYPTION ON A partir deste momento, o banco entra em processo de criptografia, o que restringe algumas ações tais como modificar os arquivos físicos e desatachar o banco. Para acompanhar o status deste processo, o SQL Server dispõe de um consulta dinâmica de gerenciamento (DMV) chamada sys.dm_database_ encryption_keys. Esta consulta pode ser chamada da seguinte forma: SELECT DB_NAME(DATABASE_ID) AS NOME_BANCO, DATABASE_ID AS ID_BANCO, CASE ENCRYPTION_STATE WHEN 0 THEN Sem Chave de Criptografia Presente WHEN 1 THEN Descriptografado WHEN 2 THEN Criptografia em Progresso WHEN 3 THEN Criptografado WHEN 4 THEN Alteração de Chave em Progresso WHEN 5 THEN Descriptografia em Processo END AS STATUS_CRIPTOGRAFIA, KEY_ALRITHM + _ + KEY_LENGTH AS ALROTI- MO, PERCENT_COMPLETE AS PERENCENTUAL_COMPLE- TO FROM sys.dm_database_encryption_keys A execução da consulta acima resulta nas seguintes informações: PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 109

6 Finalmente, é necessário observar algo realmente importante. Quando for preciso restaurar um backup de um banco criptografado, deve-se garantir que o certificado que protege a DEK esteja ativo no servidor de destino. Caso contrário, ocorrerá falha durante o processo de restauração. Para ativar o certificado, deve-se proceder da seguinte forma: -- CRIAR A DMK CREATE MASTER KEY ENCRYPTION BY PASSWORD = senha -- RESTAURAR O CERTIFICADO CREATE CERTIFICATE TDE_CERTIFICADO FROM FILE = C:\BACKUPS\TDE_CERTIFICADO.cer WITH PRIVATE KEY ( FILE = C:\BACKUPS\TDE_CERTIFICADO. pvk, ENCRYPTION BY PASSWORD senha_privada ) De acordo com COLES e LANDRUM (2009), a criptografia apresenta como principais vantagens: É de fácil implementação, pois não necessita reconfigurar o servidor; É conveniente no que diz respeito à transparência, uma vez que dispensa configurações nas aplicações clientes; e Permite criptografar qualquer tipo de dado. Em contrapartida, COLES e LANDRUM (2009) também apontam algumas desvantagens, a saber: Quando pequenas quantidades de dados precisarem ser criptografadas, isto deve ser repensado, pois para cada processo de criptografia, ocorre um incremento na CPU de 3 a 5%. Se o servidor é muito requisitado, este incremento pode afetar consideravelmente a performance; e A TDE não é recomendada quando se deseja limitar apenas partes do banco de dados. Neste caso, aconselha-se criptografar apenas os objetos necessários (tabelas e/ou colunas) e não o banco como um todo. 2.6 GERENCIAMENTO EXTENSÍVEL DE CHAVES Durante a abordagem sobre a hierarquia de chaves adotada no SQL Server 2008, foi mencionado que se pode utilizar um módulo externo para gerenciamento de chaves. Este módulo é conhecido como EKM (Extensible Key Management) e é fornecido por terceiros. Para que um módulo EKM funcione corretamente, ele deve atender a dois requisitos básicos: ser um aparelho dedicado à criptografia e dispor de uma biblioteca DLL em conformidade com a Microsoft. Este artigo não tem como objetivo apresentar instruções de como configurar módulos EKM (uma vez que existem vários no mercado e cada um tem suas particularidades) e, sim, demonstrar esta funcionalidade que se torna imprescindível no quesito segurança. Porém, devem-se ser observados dois aspectos muito importantes e benéficos a respeito destes módulos: Como se trata de um hardware externo, as chaves passam a serem armazenadas e gerenciadas fora do servidor, garantindo segurança e proteção às mesmas; e O módulo EMK é dedicado à criptografia, o que faz com as tarefas do servidor referentes à criptografia e decifração existentes no servidor SQL sejam transferidas para o módulo, proporcionando auto ganho de performance na instância SQL. Apesar de todos os benefícios já citados, o módulo EKM 110 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

7 apresenta uma limitação: apenas dados limitados a bytes podem ser criptografados, uma vez que há restrição de comunicação entre o hardware do módulo e o servidor SQL Server. 3.0 CONCLUSÃO A criptografia é uma grande aliada quando se pensa em proteção a informações armazenadas em bancos de dados. Sua utilização deve ser bem avaliada, uma vez que o processo de criptografar/decifrar os dados afetam consideravelmente o servidor SQL Server. Se isto ocorrer, a adoção de um módulo EKM pode ser uma boa solução. Porém, independente do tipo de criptografia a ser adotada (assimétrica, simétrica ou transparente), deve-se ter em mente que é essencial implementar um eficaz controle de gerenciamento de chaves, de modo que as mesmas estejam disponíveis apenas para aqueles que devem ter acesso aos dados. REFERÊNCIAS BIBLIOGRÁFICAS CARSTARPHEN, Sylvester; SIMMONS, Ken. Pro SQL Server 2008 Administration. United States of America: Apress, p. COLEDGE, Rod. SQL Server 2008 Administration in Action. Greenwick: Manning Publications Co., p. COLES, Michael; LANDRUM, Rodney. Expert SQL Server 2008 Encryption. United States of America: Apress, p. HSUEH, Sung. Criptografia de Base de Dados no SQL Server 2008 Enterprise Edition. Disponível em: <www.microsoft.com.br/... SQL/SQL_SQL/SQLServer2008_Encriptacao_Base_Dados_SQL_Server_2008_Enterprise_Edition-BRZ.doc> Acesso em: 27 abril 2011 MELO, Heberton. Criptografia de Dados no SQL Server. SQL Magazine 76. São Paulo. n. 76. p , set NOTAS DE RODAPÉ 1 Especialista em Bancos de Dados e Business Intelligence 2 DBA, Mestre em informática e professor do Centro Universitário Newton Paiva PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 111

AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2. Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de

AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2. Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2 WADSON DUARTE MONTEIRO 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de Banco de Dados SQL Server 2008

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

CONTENÇÕES NO SGBD MICROSOFT SQL SERVER 2008 R2

CONTENÇÕES NO SGBD MICROSOFT SQL SERVER 2008 R2 CONTENÇÕES NO SGBD MICROSOFT SQL SERVER 2008 R2 ROMULO RUBENS CUNHA JUNIOR 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo aborda os tipos de contenções que podem ocorrer no Sistema Gerenciador de Banco de

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas

Leia mais

Para detalhes e funcionalidades, veja o Manual para o Administrador

Para detalhes e funcionalidades, veja o Manual para o Administrador O que é Gemelo Backup Online EMPRESA? É uma solução de administração e backup desenhada para Empresas que desejam controlar e proteger suas informações de forma simples, segura e confiável. É definido

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 9-1. O KERNEL DO LINUX Nos sistemas GNU/Linux, todas as distribuições baseadas nos sistemas GNU/Linux existentes são compatíveis, graças ao uso de um kernel único desenvolvido por uma equipe de

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Manual de Sistema - DDMantra

Manual de Sistema - DDMantra Prezado Cliente Bysoft Você acaba de adquirir um sistema de recuperação e consulta de informações automáticas do Mantra Neste material, você encontrará explicações de todos os recursos oferecidos pelo

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012 Apresentação Este curso fornece capacitação técnica e administrativa necessária para o desenvolvimento, administração e manutenção de soluções de dados utilizando o Microsoft SQL Server 2012. O aluno terá

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é o Backup do Windows Server? O recurso Backup do Windows Server no Windows Server 2008 consiste em um snap-in do Console de Gerenciamento Microsoft (MMC) e

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Autoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14

Autoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14 Página 1 de 14 CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL Página 2 de 14 Página 3 de 14 ECD Emissor de Certificados Digitais Conteúdo 1. INTRODUÇÃO... 4 2. PRÉ-REQUISITOS DE

Leia mais

CAPÍTULO 6 COMUNICAÇÃO SERIAL

CAPÍTULO 6 COMUNICAÇÃO SERIAL CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.

? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase. ? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.? Desde de 1994, a Microsoft lança versões do SQL SERVER

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Webmail lendo os e-mails. O que é. Como ler os e-mails através do WEBMAIL

Webmail lendo os e-mails. O que é. Como ler os e-mails através do WEBMAIL Webmail lendo os e-mails O que é O WEBMAIL é um programa que permite a leitura, envio e gerenciamento de e-mails através de uma página da internet. A vantagem é que você não precisa estar em seu computador

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Manual do Portal do Usuário 4.8

Manual do Portal do Usuário 4.8 Manual do Portal do Usuário 4.8 Este Manual MobiDM descreve as operações básicas do portal ao nível de acesso do usuário Versão: x.x Manual do Usuário MOBIDM Página 1 Índice Introdução 2 Arquivos de ajuda

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Manual do Desenvolvedor Criptografia de Arquivos do WebTA

Manual do Desenvolvedor Criptografia de Arquivos do WebTA Manual do Desenvolvedor Criptografia de Arquivos do WebTA Versão 1.4 Índice 1. Objetivo..3 2. Processo..3 3. API de Criptografia - Biblioteca Java..4 3.1 WEBTACryptoUtil..4 3.1.1 decodekeyfile..4 3.1.2

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet; Home Basic: disponível apenas para

Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet; Home Basic: disponível apenas para Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet; Home Basic: disponível apenas para mercados emergentes, dispõe de pouquíssimos recursos;

Leia mais

José Benedito Lopes Junior ¹, Marcello Erick Bonfim 2

José Benedito Lopes Junior ¹, Marcello Erick Bonfim 2 ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 Definição de uma tecnologia de implementação e do repositório de dados para a criação da ferramenta

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10. Upgrade do Sophos SafeGuard Enterprise 5.60/6.0 para a versão 6.10 Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.0

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

Persistência e Banco de Dados em Jogos Digitais

Persistência e Banco de Dados em Jogos Digitais Persistência e Banco de Dados em Jogos Digitais Prof. Marcos Francisco Pereira da Silva Especialista em Engenharia de Software Jogos Digitais - Computação Gráfica 1 Agenda Vantagens de usar a abordagem

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais