Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos

Tamanho: px
Começar a partir da página:

Download "Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos"

Transcrição

1 Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos Orientador: Prof. Ricardo de Carvalho Destro, M.Sc. Departamento: Engenharia Elétrica Candidato: Rafael Cavalcanti N FEI: Início: Setembro de 2010 Provável conclusão: Setembro de 2011

2 RESUMO DO PROJETO A criptografia faz parte da história humana e ela é utilizada há milhares de anos para proteger informações, existem registros históricos da utilização do método criptográfico na Grécia antiga, no Egito da época dos grandes faraós e no império romano. Mas em qual momento houve a necessidade de compartilhar as informações com apenas alguns indivíduos e garantir que outros não ficassem sabendo de seu conteúdo? A resposta para esta questão se baseia na própria evolução das formas de comunicação humana, desde a fala e a escrita o homem sentiu a necessidade e percebeu a importância do sigilo para a realização de determinadas operações de envio e recebimento de informação pelo motivo destas serem importantes para sua sobrevivência sob diversos aspectos. Sendo assim, o processo de se comunicar ou enviar informações consideradas sigilosas, passou a ter especial atenção por parte da humanidade e, hoje em dia, com o surgimento das novas tecnologias, a criptografia se tornou ferramenta básica para transferência mais segura de informação eletrônica. Para as exigências do mercado atual, levando-se em consideração a relevância dos segredos das corporações e o aumento do interesse dos concorrentes em se obter estas informações como diferencial competitivo, o aumento da capacidade de processamento dos sistemas criptográficos e, por isso, a tendência dos últimos anos foi direcionada para o desenvolvimento de processadores dedicados para realizar as tarefas que resultam na ocultação das informações. O projeto aqui descrito visa o desenvolvimento de um dispositivo de hardware (processador criptográfico) que decodifica/codifica informações que trafegam num meio físico de comunicação através de um algoritmo criptográfico. O algoritmo criptográfico escolhido para a implementação no projeto é uma derivação do DES (Data encryption standard) conhecida como triple-des, este é um algoritmo de criptografia bastante usado e padronizado pelo FIPS (Federal Information Processing Standards). A implementação em hardware será feita em um kit de desenvolvimento para um dispositivo de lógica programável FPGA (Field Programmable Gate Array) da Xilinx com o intuito de se obter um sistema com grande velocidade e capacidade de processamento de dados. Será mostrado seu funcionamento e uma análise dos resultados obtidos. Palavras-chave: 1. Criptografia 2. Segurança da informação 3. Criptografia Simétrica 4. Hardware reconfigurável

3 I. REVISÃO BIBLIOGRÁFICA I.1 O que é a criptografia? O termo criptografia é derivado da palavra Grega kryptós que significa oculto, enquanto que gráphein significa escrita. A junção das duas palavras para formar o termo significa a ocultação das informações por meio de um código [2]. Então, a criptografia pode ser entendida como sendo um conjunto de métodos e técnicas usados para transformar dados legíveis em um código não decifrável, ou seja, sem o devido conhecimento das técnicas utilizadas para a codificação ou, ao possuir acesso ao processo de codificação, sem a chave do segredo não é possível compreender a informação. Os dados legíveis são comumente chamados de texto plano (plain text) e o método para converter os dados ilegíveis em dados novamente legíveis é conhecido como decodificação (decryption). Os algoritmos utilizados na implementação da criptografia usam o artifício da transposição e da substituição. O método de transposição mistura os caracteres da informação original enquanto que o método da substituição utiliza uma tabela para realizar trocas ou substituições dos caracteres das informações. I.1.1 A criptografia A área de segurança da informação tem grande importância nos dias atuais, principalmente pelo crescimento dos casos de violação em bancos ou em órgão governamentais, acesso indevido a informações sigilosas, invasão e destruição de sistemas, etc [3]. Como já foi citado anteriormente, um sistema criptográfico precisa de um algoritmo de criptografia para realizar a ocultação de determinada informação, mas para haver maior segurança é necessário ter, além deste algoritmo, uma chave (senha) para proteger tal informação. Esta chave irá interagir com o algoritmo e para decifrar a informação será necessário entrar com a mesma chave no processo reverso a criptografia. Existem algoritmos que não usam chaves criptográficas e por isso ficam mais sujeitos a ataques em comparação com os que possuem chave, pois a única forma de proteger a informação é através do segredo de funcionamento do algoritmo. Os algoritmos de criptografia que usam chave se dividem em dois grandes grupos: os que utilizam chaves simétricas e os que utilizam chaves assimétricas. A criptografia por chaves simétricas utiliza um processo onde a mesma chave que é utilizada no processo de criptografia deve ser utilizada para decifrar a informação. A principal fragilidade deste método é encontrada durante a distribuição desta chave entre emissor e receptor, pois a interceptação da mesma permite a um fraudador se passar por qualquer uma das pontas de comunicação (receptor ou emissor). Os algoritmos DES (Data encryption standard) e o seu substituto atual o AES (Advanced encryption standard), ambos padronizados pelo governo dos Estados Unidos, utilizam o método de chave simétrica em seus processos.

4 A criptografia realizada com chaves assimétricas, também conhecida como chave pública/privada, utiliza duas chaves em seu processo: uma denominada chave privada e outra denominada chave pública, sendo esta última divulgada a todos os interessados me mnater comunicação com uma determinada entidade. Este método utiliza a chave pública para cifrar a informação e apenas a sua correspondente chave privada é capaz de decifrar a mensagem, ou seja, chave pública e chave privada trabalham aos pares. A principal vantagem em relação aos algoritmos que utilizam chaves simétricas, é que a posse de apenas uma das chaves não permite ao fraudador se passar integralmente por uma das pontas de comunicação. I.1.2 DES (Data encryption standard) O DES é um dos algoritmos de cifragem mais usados no mundo, é muito usado também em outra versão conhecida como triple-des que consiste no mesmo algoritmo do DES mas o algoritmo executado três vezes, podendo ter uma, duas ou três chaves [7]. O algoritmo DES é composto de operações simples, como: permutações, substituições, operações lógicas e deslocamentos. O DES criptografa informações por meio do processo de cifra de blocos com tamanho de 64 bits e retorna blocos de texto cifrado do mesmo tamanho usando uma chave de 56 bits. O processo principal do algoritmo é executado 16 vezes, e em cada iteração se utiliza uma subchave derivada da chave original. I.1.3 AES O algoritmo AES é um algoritmo que usa o conceito de chave simétrica, ele surgiu a partir de um concurso proposto pelo NIST (National institute of standards and technology) no ano de 1997 para substituir o sistema padrão de criptografia dos Estados Unidos da época, o DES. Dentre as características exigidas para o novo algoritmo estavam presentes as seguintes: o algoritmo deveria ser divulgado publicamente e não poderia possuir patentes, cifrar em blocos de 128 bits e possuir chaves de 128, 192 e 256 bits, teria que ser possível de implementar tanto em software quanto em hardware, ter maior rapidez em relação ao DES. Dos algoritmos que foram escolhidos como finalistas do concurso, o algoritmo Rijndael foi o escolhido por seu melhor desempenho nos quesitos segurança, rapidez de processamento, flexibilidade, No AES o resultado das diversas operações intermediárias realizadas é colocado em um lugar denominado matriz de estado. Uma matriz de estado pode ser definida por uma matriz retangular de bytes, onde esta matriz possui quatro linhas por um número (número de blocos) de colunas que é igual ao tamanho do bloco (128, 192, 256) dividido por 32. A cifra da chave também pode ser definida como uma matriz retangular de bits também com quatro linhas por um número de colunas igual ao tamanho da chave.

5 I.2 Desenvolvimento do hardware configurável O desenvolvimento do projeto consistirá em projetar um dispositivo de hardware que garanta um canal de comunicação seguro entre um computador e qualquer equipamento através da porta USB. O dispositivo de hardware será implementado em FPGA (Field Programmable Gate Array) utilizando a linguagem de descrição de hardware VHDL (VHSIC Hardware Description Language). I.2.1 FPGA FPGA é um componente eletrônico do tipo circuito integrado (CI) que possui a capacidade de ser programado e reprogramado de acordo com as funções específicas desejadas pelo projetista, tal dispositivo cria em sua camada física os circuitos descritos pela linguagem VHDL. A tecnologia FPGA possui diversas arquiteturas e todas permitem o roteamento de diversos circuitos dentro do mesmo CI (circuito integrado), a diferença entre as arquiteturas pode estar presente em alguns aspectos como, por exemplo, número de portas de saída, velocidade de gravação, etc. Um FPGA é constituído por blocos lógicos, blocos de entrada e saída (I/O) e chaves que garantem a conexão entre componentes dos blocos lógicos. Os blocos lógicos formam uma matriz com as chaves, estas por sua vez são organizadas como canais entre as linhas e colunas dos blocos lógicos (matriz). Os blocos de entada e saída interagem com o mundo externo. Quando se fala de roteamento de um dispositivo FPGA, podemos entender como sendo a forma pela qual os seus barramentos e chaves são conectados para permitir a ponte entre os componentes dos blocos lógicos, ou seja, possibilitando o tráfego da corrente elétrica pelos componentes lógicos do FPGA. As chaves programáveis utilizadas no roteamento possuem características que afetam principalmen- te a velocidade e o tempo de propagação dos sinais, outras características também estão atreladas às chaves como volatilidade e capacidade de reprogramação. I.2.2 VHDL A linguagem VHDL (VHSIC Hardware Description Language) foi desenvolvida pelo departamento de defesa dos Estados Unidos, em meados da década de 1980, para documentar o comportamento de dispositivos eletrônicos do tipo ASICs que faziam parte dos equipamentos vendidos às forças armadas americanas [4], ou seja, a linguagem VHDL foi desenvolvida para substituir os diagramas esquemáticos que eram grandes e complexos para um entendimento rápido. O desenvolvimento da linguagem VHDL serviu inicialmente aos propósitos de documentação do projeto VHSIC. Entretanto, nesta época buscava-se uma linguagem que facilitasse o projeto de um circuito, ou seja, a partir de uma descrição textual, um algoritmo, desenvolver o circuito, sem necessidade de especificar explicitamente as ligações entre componentes como num desenho. A linguagem VHDL presta-se adequadamente a tais propósitos, podendo ser utilizada

6 para as tarefas de documentação, descrição, síntese, simulação, teste, verificação formal e ainda compilação de software, em alguns casos. Um simples exemplo da linguagem de descrição de hardware é mostrado abaixo: c <= a and b Esta expressão representa a descrição de uma porta lógica and, onde a variável c recebe o valor da operação lógica da variável a com a variável b. A figura abaixo mostra a representação do mesmo circuito eletrônico em esquema elétrico. Figura 1: Porta and.

7 II. PROJETO DE PESQUISA II.1. Objetivos e justificativas O objetivo deste projeto é criar um protótipo em hardware para aumentar a segurança de dispositivos USB, criando um canal de comunicação seguro através da implementação de algoritmos criptográficos utilizando VHDL (VHSIC Hardware Description Language) na sua descrição e implementado sobre FPGA (Field Programmable Gate Array) Para este projeto iremos implementar os algoritmos padronizados e conhecidos como DES / Triple DES e o AES, a intenção de aplicar os dois métodos é analisar o desempenho de cada um em relação aos fatores de maior relevância neste projeto: segurança e velocidade. As informações que trafegarão neste canal de comunicação serão cifradas e apenas o hardware desenvolvido neste projeto será capaz de decifrar as informações e deixá-las num formato claro, o processo inverso também poderá ser realizado por este dispositivo de hardware. A prototipação do hardware desenvolvido será implementada em um dispositivo FPGA (Field Programmable Gate Array) utilizando linguagem de descrição de hardware (VHDL) para a implementação do algoritmo criptográfico e para exemplificar a aplicação do projeto será realizada a troca de informações entre dois computadores através da porta de interface USB e a informação poderá ser vista ilegível no meio físico de comunicação (cabo de interface USB) e legível após a passagem da mesma pelo hardware. Para a proteção da informação geralmente usa-se a criptografia, que pode ser entendida como um conjunto de métodos e técnicas, muitas destas padronizadas mundialmente, para cifrar ou codificar informações legíveis por meio de um algoritmo, convertendo um texto original em um código não decifrável sem o conhecimento das técnicas utilizadas nesta cifragem. Este processo de ocultação da informação pode ser implementado em software ou em hardware, sendo que ambos têm suas vantagens e desvantagens. A utilização dos algoritmos implementados em software possui menor custo que a utilização dos mesmos implementados em hardware, pois tais implementações são facilmente embarcadas em equipamentos com tecnologia já desenvolvida, por sua vez, a implementação dos algoritmos em hardware possui valor mais elevado porque torna-se necessário a produção de um circuito integrado dedicado para realizar as funções de criptografia e administração do fluxo de dados. Em contrapartida, algumas pesquisas provam que o desempenho dos algoritmos implementados em hardware são mais velozes em comparação aos algoritmos implementados em software e este tem sido um fator muito importante que influencia na escolha do desenvolvimento de soluções criptográficas, pois o volume do fluxo de informação hoje em dia é muito grande e cresce em ritmo acelerado. Um sistema criptográfico é considerado bom se a mensagem for fácil de ser codificada e difícil de ser decodificada, a junção destas duas características essenciais levam a escolha da implementação em hardware como sendo a mais eficiente em comparação à em software e por isso, hoje em dia, é a solução mais escolhida para sistemas

8 criptográficos. Este projeto foca nesta tendência para a sua fundamentação, procurando implementar um processador criptográfico de alta performance e a programação de um algoritmo seguro em linguagem VHDL. II.2. Metodologia II.2.1. Recursos humanos e materiais Os materiais necessários para o desenvolvimento do projeto serão: um kit de desenvolvimento para FPGA (Spartan 3E) um computador que possua um IDE (Ambiente integrado de desenvolvimento) para dispositivos Xilinx e um compilador para linguagem C de programação, podendo ser o compilador open source DEV C++. Os kits de desenvolvimento para FPGA estão disponíveis no CLE (Centro de laboratórios da elétrica) e o aluno terá total acesso ao material para o desenvolvimento do projeto e os computadores que possuem o ambiente de desenvolvimento e o compilador para linguagem C encontram-se no CCI (Centro de computação e informática) os quais também estarão disponíveis para o aluno. II.2.2. Métodos Na primeira etapa do projeto, o aluno deverá aprofundar os estudos relacionados com a atividade de iniciação científica descrita na revisão bibliográfica deste documento, buscando fontes de pesquisa (artigos e livros) complementares aos inicialmente indicados. Esta etapa terá duração de quatro meses e ao seu final o aluno terá um melhor entendimento sobre: a) os requisitos para a implementação de um sistema criptográfico em hardware e b) detlahes dos algortimos de criptografia DES, e a sua variação Triple DES, bem como do AES. A bibliografia básica para o entendimento do assunto está no item referências bibliográficas. O início da segunda etapa do projeto, estudos da linguagem C e da linguagem VHDL, poderá ser trabalhado juntamente com o desenvolvimento final da primeira etapa, isto ajudará o aluno a fixar o conhecimento adquirido até o momento com os estudos iniciais. Nesta etapa o aluno deverá direcionar os estudos para implementações dos algoritmos criptográficos existentes na literatura básica recomendada e, assim, adquirir conhecimento específico necessário para a aplicação prática neste projeto, juntamente com a terceira etapa o aluno deverá conciliar esta atividade com a escrita do relatório parcial. O tempo total reservado para a segunda etapa é de dois meses. No desenvolvimento do relatório parcial deve estar documentado toda as atividades desenvolvidas pelo aluno e os resultados alcançados na primeira metade do desenvolvimento do projeto de iniciação científica, esta etapa do projeto terá a duração de dois meses e servirá de base para o relatório final. Para a terceira e quarta etapa do projeto, as implementações em linguagem de programação C e em linguagem de descrição de hardware, o aluno deverá estar apto para suas próprias implementações nas respectivas linguagens e deverá

9 direcionar seus esforços para criar dois programas, com o mesmo algoritmo, para que as implementações, em software e em hardware, sejam capazes de se comunicarem entre si. Esta comunicação será feita na última etapa prática do projeto (Aplicação: Teste do dispositivo e comunicação com o PC) conforme pode ser visto no cronograma do próximo item. A terceira etapa do projeto terá a duração de três meses e a quarta etapa também, sendo que o início da quarta etapa será no final da terceira. Justifica-se a divisão das atividades nas etapas três e quatro dada a necessidade da validação prática do projeto. Desta forma, o aluno utilizará o resultado da etapa 3 (software em C/C++ executado em um computador) para trocar informações com o hardware de criptografia gerado na etapa 4. A análise dos resultados terá o objetivo de avaliar a implementação e seus resultados, esta análise será voltada mais para o desempenho do dispositivo criado, ou seja, qual a capacidade do tráfego de informações e quão segura é a criptografia implementada em termos de ataque. No desenvolvimento do relatório final o aluno deverá descrever todas as atividades desenvolvidas durante o projeto e os resultados alcançados. II.3. Plano de trabalho e cronograma Tabela II.1: exemplo de cronograma global de atividades do projeto. Meses Atividade Revisão bibliográfica Estudo das linguagens C e VHDL aplicadas a criptografia Implementação: Algoritmos criptográficos em linguagen C no computador. Implementação: Algoritmos criptográficos em linguagem VHDL no kit de desenvolvimento (FPGA) Aplicação: Testes do dispositivo e comunicação com PC Análise dos resultados Elaboração de relatório parcial Elaboração do relatório final

10 REFERÊNCIAS BIBLIOGRÁFICAS [01] SINGH, Simon. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchor Books, [02] OPPLIGER, Rolf. Conteporary Cryptography. Artch House, [03] MORENO, Edward David, PEREIRA, Fábio Dacêncio e CHIARAMONTE, Rodolfo Barros. Criptografia em Software e Hardware. Novatec, [4] D'AMORE, Roberto. VHDL Descrição e síntese de circuitos digitais. LTC, [5] TKOTZ, V. Criptografia Numaboa. Link: Acesso em Julho/010. [6] FIPS, Federal Information Standarts, Advanced Ecnryption Standart (AES). Link: Acesso em Agosto/2010 [7] FIPS, Federal Information Standarts, Data Encryptation Standard (DES). Link: Acesso em Agosto/2010

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Sistemas Digitais. Módulo 15 Prof. Celso PLD - DISPOSITIVOS LÓGICOS PROGRAMÁVEIS

Sistemas Digitais. Módulo 15 Prof. Celso PLD - DISPOSITIVOS LÓGICOS PROGRAMÁVEIS 1 PLD - DISPOSITIVOS LÓGICOS PROGRAMÁVEIS Os projetos com circuitos digitais mais complexos podem se tornar inviáveis devido a vários problemas, tais como: - Elevado número de C.I. (circuitos integrados)

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Técnicas de Manutenção de Computadores

Técnicas de Manutenção de Computadores Técnicas de Manutenção de Computadores Professor: Luiz Claudio Ferreira de Souza Processadores É indispensável em qualquer computador, tem a função de gerenciamento, controlando todas as informações de

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

Curso Superior de Sistemas de Telecomunicações Unidade São José. Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase

Curso Superior de Sistemas de Telecomunicações Unidade São José. Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase Curso Superior de Sistemas de Telecomunicações Unidade São José Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase Bases tecnológicas Dispositivos Lógicos Programáveis. Introdução à Tecnologia

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Processos de Desenvolvimento de Software

Processos de Desenvolvimento de Software Processos de Desenvolvimento de Software Gerenciamento de Projetos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e

Leia mais

ULA Sinais de Controle enviados pela UC

ULA Sinais de Controle enviados pela UC Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento

Leia mais

A idéia hardware sugerida é colocar a placa entre o PC e o microcontrolador, conforme mostrado no esquema abaixo.

A idéia hardware sugerida é colocar a placa entre o PC e o microcontrolador, conforme mostrado no esquema abaixo. Circuito de gravação (AVR programmer) Introdução Nossa proposta, nesta parte do trabalho, é apresentar um circuito para gravação ISP (In-System- Programming) para microcontroladores AVR. Este circuito,

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR Curso Engenharia Informática Ano letivo 2012-2013 Unidade Curricular Arquitectura de Computadores ECTS 6 Regime Obrigatório Ano 2º Semestre 2ºsem Horas de trabalho globais Docente (s) Luis Figueiredo Total

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

Introdução ao Desenvolvimento de Circuitos Digitais Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 2h/60h

Introdução ao Desenvolvimento de Circuitos Digitais Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 2h/60h Introdução ao Desenvolvimento de Circuitos Digitais Prof. Rômulo Calado Pantaleão Camara Carga Horária: 2h/60h A grande ideia! O processo de concepção de um produto (chip) é muito demorado. Tempo; Esforço;

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Automação de Bancada Pneumática

Automação de Bancada Pneumática Instituto Federal Sul-rio-grandense Campus Pelotas - Curso de Engenharia Elétrica Automação de Bancada Pneumática Disciplina: Projeto Integrador III Professor: Renato Allemand Equipe: Vinicius Obadowski,

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

1 Introdução. 1.1. Motivação

1 Introdução. 1.1. Motivação 15 1 Introdução Esta dissertação dedica-se ao desenvolvimento de um analisador de erro para Redes Ópticas através da utilização de circuitos integrados programáveis de última geração utilizando taxas que

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Suporte a redes CAN para Aplicações Embarcadas

Suporte a redes CAN para Aplicações Embarcadas Universidade Federal de Santa Catarina UFSC Departamento De Informática e Estatística INE Bacharelado em Ciências Da Computação Suporte a redes CAN para Aplicações Embarcadas Autor: Alessandro Barreiros

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Máquinas Multiníveis

Máquinas Multiníveis Infra-Estrutura de Hardware Máquinas Multiníveis Prof. Edilberto Silva www.edilms.eti.br edilms@yahoo.com Sumário Conceitos básicos Classificação de arquiteturas Tendências da tecnologia Família Pentium

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

GUIA DE LABORATÓRIO DE SISTEMAS DIGITAIS PARA O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO

GUIA DE LABORATÓRIO DE SISTEMAS DIGITAIS PARA O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO GUIA DE LABORATÓRIO DE SISTEMAS DIGITAIS PARA O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO Agosto/2004 V2 INTRODUÇÃO Este guia foi preparado para auxilio às aulas de laboratório para o curso de Engenharia

Leia mais

A Importância do CRM nas Grandes Organizações Brasileiras

A Importância do CRM nas Grandes Organizações Brasileiras A Importância do CRM nas Grandes Organizações Brasileiras Por Marcelo Bandeira Leite Santos 13/07/2009 Resumo: Este artigo tem como tema o Customer Relationship Management (CRM) e sua importância como

Leia mais

ser alcançada através de diferentes tecnologias, sendo as principais listadas abaixo: DSL (Digital Subscriber Line) Transmissão de dados no mesmo

ser alcançada através de diferentes tecnologias, sendo as principais listadas abaixo: DSL (Digital Subscriber Line) Transmissão de dados no mesmo 1 Introdução Em 2009, o Brasil criou o Plano Nacional de Banda Larga, visando reverter o cenário de defasagem perante os principais países do mundo no setor de telecomunicações. Segundo Ministério das

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

INTRODUÇÃO A PORTAIS CORPORATIVOS

INTRODUÇÃO A PORTAIS CORPORATIVOS INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista

Leia mais

PIM. Tecnologia em Análise e Desenvolvimento de Sistemas. Projeto Integrado Multidisciplinar. 2º/1º Períodos 2010/2 UNIVERSIDADE PAULISTA CURSO

PIM. Tecnologia em Análise e Desenvolvimento de Sistemas. Projeto Integrado Multidisciplinar. 2º/1º Períodos 2010/2 UNIVERSIDADE PAULISTA CURSO UNIVERSIDADE PAULISTA CURSO Tecnologia em Análise e Desenvolvimento de Sistemas PIM Projeto Integrado Multidisciplinar 2º/1º Períodos 2010/2 PIM - PROJETO INTEGRADO MULTIDISCIPLINAR TEMA Segurança e criptografia

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Como Publicar seu Livro sem custo. O caminho mais fácil para se tonar escritor(a).

Como Publicar seu Livro sem custo. O caminho mais fácil para se tonar escritor(a). Como Publicar seu Livro sem custo O caminho mais fácil para se tonar escritor(a). Introdução A principal dor de cabeça do escritor(a) ocorre na hora de publicar sua obra. As várias dúvidas que surgem,

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

Sistemas Computacionais II Professor Frederico Sauer

Sistemas Computacionais II Professor Frederico Sauer Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

Serial Paralela USB FireWire(IEEE1394)

Serial Paralela USB FireWire(IEEE1394) Serial Paralela USB FireWire(IEEE1394) histórico Tudo começou em 1980 quando a IBM estava desenvolvendo seu primeiro micro PC. Já haviam definido que o barramento ISA seria usado para permitir que o IBM

Leia mais

PLANO DE ENSINO. Código: 260128 Crédito: 2.2.0 Pré-requisito: Introdução a Lógica (260.102) Carga Horária: 60h Bacharelado em Ciência da Computação

PLANO DE ENSINO. Código: 260128 Crédito: 2.2.0 Pré-requisito: Introdução a Lógica (260.102) Carga Horária: 60h Bacharelado em Ciência da Computação MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO PIAUÍ Centro de Ciências da Natureza Departamento de Informática e Estatística Disciplina: Circuitos Digitais Professor: Ivan Saraiva Silva Telefone: (86)

Leia mais

Dispositivos Lógicos Programáveis

Dispositivos Lógicos Programáveis PARTE 1 - TEORIA Dispositivos Lógicos Programáveis Os dispositivos lógicos programáveis (PLD Programmable Logic Device) são circuitos integrados programáveis, que possuem um grande número de portas lógicas,

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO

INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO Capítulo 1 INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO 1.1 Histórico de Linguagens de Programação Para um computador executar uma dada tarefa é necessário que se informe a ele, de uma maneira clara, como ele

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

CURSO DE PROGRAMAÇÃO EM JAVA

CURSO DE PROGRAMAÇÃO EM JAVA CURSO DE PROGRAMAÇÃO EM JAVA Introdução para Iniciantes Prof. M.Sc. Daniel Calife Índice 1 - A programação e a Linguagem Java. 1.1 1.2 1.3 1.4 Linguagens de Programação Java JDK IDE 2 - Criando o primeiro

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Professor: João Fábio de Oliveira jfabio@amprnet.org.br (41) 9911-3030 Objetivo: Apresentar o que são os Sistemas Operacionais, seu funcionamento, o que eles fazem,

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

5 Entrada e Saída de Dados:

5 Entrada e Saída de Dados: 5 Entrada e Saída de Dados: 5.1 - Arquitetura de Entrada e Saída: O sistema de entrada e saída de dados é o responsável pela ligação do sistema computacional com o mundo externo. Através de dispositivos

Leia mais

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica? 1. O que significa PLC - PowerLine Communications? 2. Quais são as características técnicas do PLC? 3. Quais são as vantagens da Tecnologia PLC? 4. Quais são os serviços que podem ser utilizados através

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

CISC RISC Introdução A CISC (em inglês: Complex Instruction Set Computing, Computador com um Conjunto Complexo de Instruções), usada em processadores Intel e AMD; suporta mais instruções no entanto, com

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Abstrações e Tecnologias Computacionais. Professor: André Luis Meneses Silva E-mail/msn: andreluis.ms@gmail.com Página: orgearq20101.wordpress.

Abstrações e Tecnologias Computacionais. Professor: André Luis Meneses Silva E-mail/msn: andreluis.ms@gmail.com Página: orgearq20101.wordpress. Abstrações e Tecnologias Computacionais Professor: André Luis Meneses Silva E-mail/msn: andreluis.ms@gmail.com Página: orgearq20101.wordpress.com Agenda Introdução Sistemas Computacionais Arquitetura X

Leia mais

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados)

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) 1 UNIVERSIDADE DO CONTESTADO / UnC CAMPUS CONCÓRDIA/SC CURSO DE SISTEMAS DE INFORMAÇÃO Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) (Apostila da disciplina elaborada pelo

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 3 Software Prof.: Edilberto M. Silva http://www.edilms.eti.br SO - Prof. Edilberto Silva Barramento Sistemas Operacionais Interliga os dispositivos de E/S (I/O), memória principal

Leia mais