Protocolos de autenticação

Tamanho: px
Começar a partir da página:

Download "Protocolos de autenticação"

Transcrição

1 Protocolos de autenticação André Zúquete Segurança Informática e nas Organizações 1 Autenticação Definição Prova de que uma entidade é quem afirma ser Olá, sou o Zé Prova-o! Aqui estão as minhas credenciais de como sou o Zé Credenciais aceites/não aceites Tipos de prova Algo que sabemos Um segredo memorizado (ou escrito ) pelo Zé Algo que temos Um objecto possuído apenas pelo Zé Algo que somos A biometria do Zé André Zúquete Segurança Informática e nas Organizações 2 1

2 Autenticação: Objectivos Autenticar entidades interactuantes Pessoas, serviços, servidores, máquinas, redes, etc. Permitir a aplicação de políticas e mecanismos de autorização Autorização autenticação Facilitar a exploração de outras ações no âmbito da segurança eg. distribuição de chaves para comunicação segura André Zúquete Segurança Informática e nas Organizações 3 Autenticação: Requisitos Confiança Quão boa é a provar a identidade de uma entidade? Quão difícil é de subverter? Secretismo Não-divulgação de credenciais usadas pelas entidades legítimas Robustez Impedir ataques às trocas de dados do protocolo Impedir cenários de DoS interactivos Impedir ataques desligados com dicionários Simplicidade Deverá ser tão simples quanto possível para evitar que os utentes escolham simplificações perigosas Lidar com vulnerabilidades introduzidas pelas pessoas Têm uma tendência natural para facilitar ou para tomarem iniciativas perigosas André Zúquete Segurança Informática e nas Organizações 4 2

3 Autenticação: Entidades e modelos de implantação Entidades pessoa Máquinas Redes Serviços / servidores Modelos de implantação Ao longo do tempo Quando a interação se inicia Continuamente ao longo da interação Direcionalidade Unidirecional Bidirecional André Zúquete Segurança Informática e nas Organizações 5 Protocolos de autenticação: Aproximações elementares Aproximação directa Apresentar credenciais Esperar pelo veredicto Aproximação com desafio-resposta Obter desafio Calcular e fornecer uma resposta calculada com base no desafio e nas credenciais Esperar pelo veredicto André Zúquete Segurança Informática e nas Organizações 6 3

4 Autenticação de pessoas: Aproximação directa com senha memorizada Como funciona A senha é confrontada com um valor guardado para a pessoa que se está a autenticar Valor pessoal guardado: Transformação efetuada com a senha + função unidirecional DES hash + salt em UNIX Função de síntese em Windows MD5 em Linux vantagens Simplicidade Problemas DES hash = DES pwd 25 (0) DES kn (x) = DES k (DES k n-1 (x)) Permutação of 12 bit pairs of 48-bit key schedules with salt (12 bits) Utilização de senhas fracas/inseguras Permitem ataques com dicionários Transmissão de senhas em claro em canais de comunicação inseguros Escutas podem revelar senhas eg. serviços remotos do UNIX, PAP 0 pwd DES (1) salt pwd DES (2) salt pwd DES (25) salt =? André Zúquete Segurança Informática e nas Organizações 7 Autenticação de pessoas: Aproximação directa com Biometria Como funciona Uma pessoa autentica-se usando medidas do seu corpo Impressão digital, íris, geometria da face, timbre vocal, escrita manual, etc. Estas medidas são comparadas com um registo pessoal similar (template) Criado no sistema de forma similar mas no âmbito de uma inscrição anterior Vantagens As pessoas não precisam de memorizar nada As pessoas não podem escolher senhas fracas De facto, não escolhem nada As credenciais não podem ser transferidas entre pessoas Problemas A biométrica ainda está incipiente Em muitos casos pode ser enganada facilmente As pessoas não podem mudar de credenciais As credenciais não podem ser transferidas entre pessoas Pode criar riscos para as pessoas Não é fácil efectuar autenticação remota A biometria pode revelar informação pessoal sensível Doenças André Zúquete Segurança Informática e nas Organizações 8 4

5 Autenticação de pessoas: Aproximação directa com senhas descartáveis Senhas descartáveis (one-time passwords) Senhas que se podem usar no máximo uma vez Vantagens Pode ser escutadas, isso não adianta a quem o fizer para personificar o dono da senha Problemas As entidades interactuantes precisam de saber que senhas devem usar em diferentes ocasiões Implica uma qualquer forma de sincronização As pessoas podem precisar de recursos extra para manter ou gerar as senhas descartáveis Folha de papel, programa de computador, dispositivos adicionais, etc. André Zúquete Segurança Informática e nas Organizações 9 Exemplo: RSA SecurID Equipamento de autenticação pessoal Há também módulos de software para dispositivos móveis (PDAs, smartphones) Geram um número único a uma taxa fixa Normalmente um por cada minuto ou meio minuto Associado a uma pessoa (User ID) Número único calculado com base em Uma chave de 64 bits guardada no equipamento A data/hora actual Uma algoritmo exclusivo (SecurID hash) Um PIN extra (apenas para alguns equipamentos) Autenticação com senhas únicas Uma pessoa gera uma OTP combinando o seu User ID com o número apresentado pelo equipamento OTP = User ID, Token Number Um RSA ACE Server faz o mesmo, dado o User ID, e verifica e igualdade Também conhece a chave pessoa guardada no equipamento Tem de haver alguma sincronização extra para lidar com desvios dos relógios RSA Security Time Synchronization Robusta contra ataques com dicionários As chaves não são escolhidas por pessoas André Zúquete Segurança Informática e nas Organizações 10 5

6 Aproximação com desafio-resposta: Descrição genérica Como funciona O autenticador fornece um desafio A entidade a ser autenticada transforma o desafio usando as suas credenciais de autenticação O resultado é enviado para o autenticador O autenticador verifica o resultado Produz um resultado próprio usando a mesma aproximação e verifica a igualdade Produz um valor a partir do resultado e verifica se iguala o desafio ou algum valor relacionado Vantagem As credenciais de autenticação não são expostas Problemas As pessoas tem de ter meios para calcular respostas a partir de desafios Hardware ou software O autenticador poderá ter de manter segredos partilhados Como é que se pode impedir que usem esses segredos noutros locais? Ataques com dicionários autónomos usando pares desafio-resposta André Zúquete Segurança Informática e nas Organizações 11 Autenticação de pessoas: Desafio-resposta com smartcards Credenciais de autenticação O smartcard eg. o Cartão de Cidadão A chave privada guardada no smartcard O PIN de acesso à chave privada O autenticador sabe A chave pública correspondente Protocolo com desafio-resposta O autenticador gera um desafio aleatório Ou nunca antes usado (nonce) O dono do smartcard cifra o desafio com a sua chave privada Guardada no smartcard, protegida pelo PIN O autenticador decifra o resultado com a chave pública Se o resultado for igual ao desafio, a autenticação teve sucesso André Zúquete Segurança Informática e nas Organizações 12 6

7 Autenticação de pessoas: Desafio-resposta com senha memorizada Credenciais de autenticação Senha selecionada pelo utente O autenticador sabe Uma transformação da senha Preferencialmente unidirecional Protocolo com desafio-resposta elementar O autenticador gera um desafio aleatório Ou nunca antes usado (nonce) O utente calcula uma transformação unidirecional do desafio e da senha eg. uma síntese comum, resposta = síntese (desafio, senha) O autenticador faz o mesmo Se os resultados forem iguais, a autenticação teve sucesso Exemplos CHAP, MS-CHAP v1/v2, S/Key André Zúquete Segurança Informática e nas Organizações 13 PAP e CHAP (RFC 1334, 1992, RFC 1994, 1996) Protocolos usados com PPP (Point-to-Point Protocol) Autenticação unidirecional O autenticador não se autentica, ou não é autenticado PAP (PPP Authentication Protocol) Apresentação simples de um par UID/senha Transmissão (insegura) da senha em claro CHAP (CHallenge-response Authentication Protocol) Aut U: authid, desafio U Aut: MD5(authID, senha, desafio) Aut U: OK/not OK O autenticador pode requerer a autenticação em qualquer instante André Zúquete Segurança Informática e nas Organizações 14 7

8 MS-CHAP (Microsoft CHAP) (RFC 2433, 1998, RFC 2759, 2000) Version 1 A U: authid, C U A: R A U: OK/not OK Version 2 A U: authid, C A m1 U A: C U, R u m2 A U: OK/not OK, R A R = DES PH (C) PH = LMPH ou NTPH LMPH = DEShash(senha) NTPH = senha R U = DES PH (C) C = SHA(C U, C A, username) PH = MD4(senha) R A = SHA(SHA(MD4(PH), R1 u, m1), C, m2) Autenticação mútua As senhas podem ser alteradas André Zúquete Segurança Informática e nas Organizações 15 MS-CHAP v2 senha MD4 nome C A SHA-1 C DES R U C U R A SHA-1 SHA-1 MD4 m2 m1 nome m1 = AuthID, C A m2 = C U,R U ok/nok, R A André Zúquete Segurança Informática e nas Organizações 16 8

9 S/Key (RFC 2289, 1998) Credenciais de autenticação A senha O autenticador sabe A última chave única (one-time password, OTP) O índice da última OTP usada Define a ordem relativa entre OTP consecutivas Uma semente (ou raíz) de todas as OTP Preparação do autenticador O autenticador define uma semente aleatória A pessoa gera a OTP inicial (OTP n ) da seguinte forma: OTP n = h n ( semente, senha ), where h = MD4 Há versões do S/Key que usam MD5 ou SHA-1 em vez de MD4 O autenticador guarda semente, n (o índice) e OTPn como elementos de validação da autenticidade semente senha MD4 MD4 MD4 MD4 OTP 1 OTP 2 OTP n André Zúquete Segurança Informática e nas Organizações 17 S/Key Protocolo de autenticação O autenticador envia a semente e o índice pessoais Servem como desafio O utente gera índice-1 OTP consecutivas E seleciona a última, OTP iíndice-1, como resultado O autenticador calcula h (resultado) e compara o valor produzido com o OTP índice que tem armazenado Se os valores forem iguais, a autenticação teve sucesso Em caso de sucesso, guarda os últimos valores usados para o índice e para a OTP índice-1 e OTP índice-1 André Zúquete Segurança Informática e nas Organizações 18 9

10 Autenticação de pessoas: Desafio-resposta com uma chave partilhada Usa uma chave criptográfica partilhada em vez de uma senha Mais robusto contra ataques de dicionário Requer um dispositivo para guardar a chave Exemplo: GSM André Zúquete Segurança Informática e nas Organizações 19 GSM: Arquitectura de Autenticação Baseada numa chave secreta partilhada entre o HLR e o telefone móvel 128 Ki, guardada no cartão SIM do telefone móvel Só pode ser usada após a introdução do PIN de desbloqueio Algoritmos (inicialmente não públicos): A3 para autenticação A8 para gerar a chave de sessão A5 para cifrar a comunicação A3 e A8 realizados pelo cartão SIM Podem ser escolhidos pelo operador André Zúquete Segurança Informática e nas Organizações 20 10

11 GSM: Autenticação de um terminal móvel MSC pede 5 trios ao HLR/AUC (RAND, SRES, Kc) HLR gera 5 RAND e os correspondentes trios usando Ki do subscritor RAND (128 bits) = valor aleatório SRES (32 bits) = A3 (Ki, RAND) Kc (64 bits) = A8 (Ki, RAND) Normalmente os operadores usam COMP128 para o A3/A8 Recomendada pelo GSM Consortium [SRES, Kc] = COMP128 (Ki, RAND) André Zúquete Segurança Informática e nas Organizações 21 Autenticação de máquinas Por nome ou endereço Nome DNS, endereço IP, endereço MAC, outros Extremamente fraco, sem prova criptográfica Mesmo assim, usada por alguns serviços eg. NFS, TCP wrappers Com chaves criptográficas Chaves secretas partilhadas com interlocutores comuns Pares de chaves assimétricas por máquina Chaves públicas certificadas por terceiros Chaves públicas pré-partilhadas com interlocutores comuns André Zúquete Segurança Informática e nas Organizações 22 11

12 Autenticação de serviços/servidores Autenticação da máquina hospedeira Todos os serviços co-localizados são automaticamente e indirectamente autenticados Credenciais próprias do serviço Autenticação: Chaves secretas partilhadas com clientes Quando envolvem a autenticação dos clientes com as mesmas Pares de chaves assimétricas por máquina/serviço Certificadas por terceiros ou não André Zúquete Segurança Informática e nas Organizações 23 SSH (Secure Shell) Autenticação do servidor com um par de chaves assimétricas Distribuição da chave pública no âmbito da interação Os clientes guardam as chaves públicas que já usaram A guarda deve ocorrer após um contacto num ambiente confiável A alteração do par de chaves do servidor cria um problema aos seus utentes habituais Autenticação do cliente Nome de utente + senha Nome de utente + chave privada A chave pública tem de ser pré-instalada no servidor André Zúquete Segurança Informática e nas Organizações 24 12

SOFTWARE VIAWEB. Como instalar o Software VIAWEB

SOFTWARE VIAWEB. Como instalar o Software VIAWEB SOFTWARE VIAWEB Como instalar o Software VIAWEB O Software VIAWEB é na verdade um receptor de eventos. A única diferença é que os eventos são recebidos via INTERNET. Portanto, a empresa de monitoramento

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Manual do usuário Certificado Digital

Manual do usuário Certificado Digital Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação

Leia mais

Sistemas de Autenticação. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Sistemas de Autenticação. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Sistemas de Autenticação Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Sistemas de autenticação Quem está do outro lado é mesmo quem diz ser? Sistema que permite verificar a identidade

Leia mais

T.I. para o DealerSuite: Servidores Versão: 1.1

T.I. para o DealerSuite: Servidores Versão: 1.1 T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Flávia Rodrigues. Silves, 26 de Abril de 2010

Flávia Rodrigues. Silves, 26 de Abril de 2010 Flávia Rodrigues STC5 _ Redes de Informação e Comunicação Silves, 26 de Abril de 2010 Vantagens e Desvantagens da Tecnologia Acessibilidade, quer a nível pessoal quer a nível profissional; Pode-se processar

Leia mais

Aprenda a instalar a plataforma de monitorização Cacti

Aprenda a instalar a plataforma de monitorização Cacti Aprenda a instalar a plataforma de monitorização Cacti Date : 27 de Março de 2014 Um administrador deve possuir as melhores ferramentas de monitorização para que tenha uma visão facilitada de toda a rede.

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

MS1122 v3.0 Instalação e Considerações Importantes

MS1122 v3.0 Instalação e Considerações Importantes MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...

Leia mais

Sistemas de Autenticação

Sistemas de Autenticação Sistemas de Autenticação Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Sistemas de autenticação Quem está do outro lado é mesmo quem diz ser? Sistema que permite verificar a identidade

Leia mais

Veeam Endpoint Backup FREE

Veeam Endpoint Backup FREE CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação

Leia mais

testo Saveris Web Access Software Manual de instruções

testo Saveris Web Access Software Manual de instruções testo Saveris Web Access Software Manual de instruções 2 1 Índice 1 Índice 1 Índice... 3 2 Especificações... 4 2.1. Utilização... 4 2.2. Requisitos do sistema... 4 3 Instalação... 5 3.1. Instalação de

Leia mais

OI CLOUD SEJA BEM-VINDO!

OI CLOUD SEJA BEM-VINDO! OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,

Leia mais

Introdução. Modelo de um Sistema de Comunicação

Introdução. Modelo de um Sistema de Comunicação I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados

Leia mais

DIVISÃO DE INFORMAÇÃO E SISTEMATIZAÇÃO

DIVISÃO DE INFORMAÇÃO E SISTEMATIZAÇÃO DIVISÃO DE INFORMAÇÃO E SISTEMATIZAÇÃO SEAMB MANUAL DO LICENCIAMENTO DE FONTES MÓVEIS DE POLUIÇÃO TRANSPORTE DE PRODUTOS E RESÍDUOS PERIGOSOS PELA INTERNET Outubro 2008 MANUAL DO LICENCIAMENTO DE FONTES

Leia mais

Software PHC com MapPoint 2007

Software PHC com MapPoint 2007 Software PHC com MapPoint 2007 Descritivo completo A integração entre o Software PHC e o Microsoft MapPoint permite a análise de informação geográfica (mapas, rotas e análise de dispersão), baseada em

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?

Leia mais

Atualização Licenciamento Windows Server 2003

Atualização Licenciamento Windows Server 2003 Atualização Licenciamento Windows Server 2003 Visão geral Tipos de Licenciamento Modelo de licenciamento do Windows Server 2003 Ativação do Produto Licenciamento Corporativo Tipos de Licenciamento Versão

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Apresentação dos Requisitos Do Edital Inmetro nº 01/2011

Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Anexo B Especificações do simulador Eduardo Lopes Pesquisador-Tecnologista em Metrologia e Qualidade Objetivos Apresentar o simulador de pista com

Leia mais

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

UFSM-CTISM. Comunicação de Dados Aula-02

UFSM-CTISM. Comunicação de Dados Aula-02 UFSM-CTISM Comunicação de Dados Aula-02 Professor: Andrei Piccinini Legg andrei.legg@gmail.com Santa Maria, 2012 Sistema de Comunicação Digital Fonte de informação Modulador Informatica Canal Destino Demodulador

Leia mais

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Aplicativo Xerox App Gallery Guia de Utilização Rápida 702P03997 Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Use o Aplicativo Xerox App Gallery para localizar

Leia mais

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação e

Leia mais

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA - 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Cadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009)

Cadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009) Cadeira de Tecnologias de Informação Ano lectivo 2009/2010 Sites dinâmicos Com Expression Web TI2009/10 EWD_1 .ASPX vs.html HTML: HTML é uma linguagem para descrever páginas web HTML significa Hyper Text

Leia mais

Servidores de impressão HP Jetdirect

Servidores de impressão HP Jetdirect Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

TCI Sistemas Integrados

TCI Sistemas Integrados TCI Sistemas Integrados Manual Gera arquivo Prefeitura 1 Índice 1 - Cadastros obrigatórios para Gerar Arquivo para Prefeitura...3 2 Gerar Arquivo...8 3 Retorno Arquivo Prefeitura...19 2 1 Cadastros obrigatórios

Leia mais

Impressora Latex série 300. Garantia limitada

Impressora Latex série 300. Garantia limitada Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas

Leia mais

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto: Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 1-Antes de iniciar a instalação do SQL é necessário liberar as permissões do usuário para evitar erro, para realizar esse procedimento

Leia mais

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática

Leia mais

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet

Leia mais

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do

Leia mais

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access CRIAÇÃO DE TABELAS NO ACCESS Criação de Tabelas no Access Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Criação de um Banco de Dados... 4 3. Criação de Tabelas... 6 4. Vinculação de tabelas...

Leia mais

Como ter Internet de borla em quase todo o lado

Como ter Internet de borla em quase todo o lado Como ter Internet de borla em quase todo o lado Date : 3 de Fevereiro de 2016 Ter acesso à Internet, de forma gratuita, através dos nossos dispositivos móveis é hoje mais fácil. Existem muitos métodos,

Leia mais

SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995

SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995 Sistema de Gerenciamento de Informações da Qualidade Visando a redução do número de papéis circulantes, mas sem perder informações ou evidências da qualidade, desenvolvemos um processo de informatização

Leia mais

SEGURANÇA EM SISTEMAS INFORMÁTICOS

SEGURANÇA EM SISTEMAS INFORMÁTICOS SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como

Leia mais

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de um

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

Backup Exec 2012. Guia de Instalação Rápida

Backup Exec 2012. Guia de Instalação Rápida Backup Exec 2012 Guia de Instalação Rápida Instalação Este documento contém os seguintes tópicos: Requisitos do sistema Lista de verificação de pré-instalação do Backup Exec Instalação típica do Backup

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

GERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO

GERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO República de Angola Ministério da Energia e Águas GERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO Emissão: MINEA/DNEE Dezembro 2010 Av. Cónego Manuel das Neves, 234 1º - Luanda ÍNDICE 1 OBJECTIVO...

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Informação O que é Informação? Informação: conjunto de dados relacionados entre si. Sociedade de Informação Mais e Melhor Informação Recebemos tanta informação durante o dia que perdemos

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

Pedro Coutinho jpcoutinho@ambidata.pt Paulo Rego paulorego@ambidata.pt. LABWAY ROAD SHOW 2007 - Sessão #2

Pedro Coutinho jpcoutinho@ambidata.pt Paulo Rego paulorego@ambidata.pt. LABWAY ROAD SHOW 2007 - Sessão #2 Pedro Coutinho jpcoutinho@ambidata.pt Paulo Rego paulorego@ambidata.pt Agenda O Que é um Laboratório Digital? Áreas de Actuação Vantagens e Dificuldades O Circuito da Informação Digital Assinatura Digitalizada

Leia mais

Configuração de acesso à rede sem fios (wireless) eduroam

Configuração de acesso à rede sem fios (wireless) eduroam CICUA Configuração de acesso à rede sem fios (wireless) eduroam 1. Requisitos Este manual é aplicável com os sistemas e/ou aplicações: Microsoft Windows XP, SP2, português (PT); Placa de rede sem fios

Leia mais

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Linux Caixa Mágica. Documentos Técnicos CM. Manual de Configuração de Ligação à Internet por placas 3G 00904/2007 28

Linux Caixa Mágica. Documentos Técnicos CM. Manual de Configuração de Ligação à Internet por placas 3G 00904/2007 28 Linux Documentos Técnicos CM Manual de Configuração de Ligação à Internet por placas 3G Date: Pages: Issue: State: Access: Reference: 00904/2007 28 Manual de Configuração de Ligação à Internet por placas

Leia mais

Exemplo de geração de CSR usando IBM Sterling Certificate Wizard

Exemplo de geração de CSR usando IBM Sterling Certificate Wizard Exemplo de geração de CSR usando IBM Sterling Certificate Wizard Objetivo: o texto a seguir descreve um exemplo de geração de CSR (Certificate Signing Request) usando o IBM Sterling Certificate Wizard.

Leia mais

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores 1 Processamento de Dados aplicado à Geociências AULA 1: Introdução à Arquitetura de Computadores UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOLÓGICO CURSO SUPERIOR DE TECNOLOGIA EM GEOPROCESSAMENTO

Leia mais

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a

Leia mais

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva ARQUITETURA DE COMPUTADORES Professor: Clayton Rodrigues da Siva OBJETIVO DA AULA Objetivo: Conhecer a estrutura da arquitetura da Máquina de Von Neumann. Saber quais as funcionalidades de cada componente

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de

Leia mais

Auxílio Estudantil Fase de análise

Auxílio Estudantil Fase de análise UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO ASSESSORIA DE AUXÍLIO ESTUDANTIL PR UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Auxílio Estudantil Fase de análise

Leia mais

Área Microinformática. Método 1 de 12: Usando o Windows Vista, 7, ou 8

Área Microinformática. Método 1 de 12: Usando o Windows Vista, 7, ou 8 Assunto Endereço MAC Área Microinformática Autor Abelad Manual para usuários Revisão 1 Data alteração 10/12/2014 Método 1 de 12: Usando o Windows Vista, 7, ou 8 1. 1- Conecte-se a uma rede. Este método

Leia mais

Quick Installation Guide. Central Management Software

Quick Installation Guide. Central Management Software Quick Installation Guide English 繁 中 簡 中 日 本 語 Français Español Deutsch Português Italiano Türkçe Polski Русский Česky Svenska Central Management Software Verifique o conteúdo da embalagem Índice CD do

Leia mais

Conceitos básicos sobre computadores

Conceitos básicos sobre computadores SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores Prof. Vanderlei Bonato: vbonato@icmc.usp.br Sumário O que é um computador e onde podemos encontrá-los? Divisão:

Leia mais

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A

Leia mais

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2

Leia mais

CERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública

CERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública CERT Exceptions ED 15 pt Exceções Documento Explicativo Válido a partir de: 02/03/2016 Distribuição: Pública Índice 1 Objetivo... 3 2 Área de Aplicação... 3 3 Definições... 3 4 Processo... 3 5 Tipos de

Leia mais

Portaria n.º 1098/2008

Portaria n.º 1098/2008 Portaria n.º 1098/2008 (Com as alterações introduzidas pela Portaria n.º 1254/2009 e pela Portaria n.º 479/2010) SUMÁRIO Aprova as taxas relativas a actos e serviços prestados no âmbito da propriedade

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Alexandre Meslin (meslin@nce.ufrj.br) Objetivo do Curso Apresentar os conceitos básicos de informática, de software e de hardware. Introduzir os conceitos relativos à representação

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MX531 Sistema Operacional Windows 1 Preparando para Conectar a Multifuncional na Rede Requisitos da Rede Antes de conectar sua multifuncional

Leia mais