Protocolos de autenticação
|
|
- Ana Lívia da Rocha Gama
- 6 Há anos
- Visualizações:
Transcrição
1 Protocolos de autenticação André Zúquete Segurança Informática e nas Organizações 1 Autenticação Definição Prova de que uma entidade é quem afirma ser Olá, sou o Zé Prova-o! Aqui estão as minhas credenciais de como sou o Zé Credenciais aceites/não aceites Tipos de prova Algo que sabemos Um segredo memorizado (ou escrito ) pelo Zé Algo que temos Um objecto possuído apenas pelo Zé Algo que somos A biometria do Zé André Zúquete Segurança Informática e nas Organizações 2 1
2 Autenticação: Objectivos Autenticar entidades interactuantes Pessoas, serviços, servidores, máquinas, redes, etc. Permitir a aplicação de políticas e mecanismos de autorização Autorização autenticação Facilitar a exploração de outras ações no âmbito da segurança eg. distribuição de chaves para comunicação segura André Zúquete Segurança Informática e nas Organizações 3 Autenticação: Requisitos Confiança Quão boa é a provar a identidade de uma entidade? Quão difícil é de subverter? Secretismo Não-divulgação de credenciais usadas pelas entidades legítimas Robustez Impedir ataques às trocas de dados do protocolo Impedir cenários de DoS interactivos Impedir ataques desligados com dicionários Simplicidade Deverá ser tão simples quanto possível para evitar que os utentes escolham simplificações perigosas Lidar com vulnerabilidades introduzidas pelas pessoas Têm uma tendência natural para facilitar ou para tomarem iniciativas perigosas André Zúquete Segurança Informática e nas Organizações 4 2
3 Autenticação: Entidades e modelos de implantação Entidades pessoa Máquinas Redes Serviços / servidores Modelos de implantação Ao longo do tempo Quando a interação se inicia Continuamente ao longo da interação Direcionalidade Unidirecional Bidirecional André Zúquete Segurança Informática e nas Organizações 5 Protocolos de autenticação: Aproximações elementares Aproximação directa Apresentar credenciais Esperar pelo veredicto Aproximação com desafio-resposta Obter desafio Calcular e fornecer uma resposta calculada com base no desafio e nas credenciais Esperar pelo veredicto André Zúquete Segurança Informática e nas Organizações 6 3
4 Autenticação de pessoas: Aproximação directa com senha memorizada Como funciona A senha é confrontada com um valor guardado para a pessoa que se está a autenticar Valor pessoal guardado: Transformação efetuada com a senha + função unidirecional DES hash + salt em UNIX Função de síntese em Windows MD5 em Linux vantagens Simplicidade Problemas DES hash = DES pwd 25 (0) DES kn (x) = DES k (DES k n-1 (x)) Permutação of 12 bit pairs of 48-bit key schedules with salt (12 bits) Utilização de senhas fracas/inseguras Permitem ataques com dicionários Transmissão de senhas em claro em canais de comunicação inseguros Escutas podem revelar senhas eg. serviços remotos do UNIX, PAP 0 pwd DES (1) salt pwd DES (2) salt pwd DES (25) salt =? André Zúquete Segurança Informática e nas Organizações 7 Autenticação de pessoas: Aproximação directa com Biometria Como funciona Uma pessoa autentica-se usando medidas do seu corpo Impressão digital, íris, geometria da face, timbre vocal, escrita manual, etc. Estas medidas são comparadas com um registo pessoal similar (template) Criado no sistema de forma similar mas no âmbito de uma inscrição anterior Vantagens As pessoas não precisam de memorizar nada As pessoas não podem escolher senhas fracas De facto, não escolhem nada As credenciais não podem ser transferidas entre pessoas Problemas A biométrica ainda está incipiente Em muitos casos pode ser enganada facilmente As pessoas não podem mudar de credenciais As credenciais não podem ser transferidas entre pessoas Pode criar riscos para as pessoas Não é fácil efectuar autenticação remota A biometria pode revelar informação pessoal sensível Doenças André Zúquete Segurança Informática e nas Organizações 8 4
5 Autenticação de pessoas: Aproximação directa com senhas descartáveis Senhas descartáveis (one-time passwords) Senhas que se podem usar no máximo uma vez Vantagens Pode ser escutadas, isso não adianta a quem o fizer para personificar o dono da senha Problemas As entidades interactuantes precisam de saber que senhas devem usar em diferentes ocasiões Implica uma qualquer forma de sincronização As pessoas podem precisar de recursos extra para manter ou gerar as senhas descartáveis Folha de papel, programa de computador, dispositivos adicionais, etc. André Zúquete Segurança Informática e nas Organizações 9 Exemplo: RSA SecurID Equipamento de autenticação pessoal Há também módulos de software para dispositivos móveis (PDAs, smartphones) Geram um número único a uma taxa fixa Normalmente um por cada minuto ou meio minuto Associado a uma pessoa (User ID) Número único calculado com base em Uma chave de 64 bits guardada no equipamento A data/hora actual Uma algoritmo exclusivo (SecurID hash) Um PIN extra (apenas para alguns equipamentos) Autenticação com senhas únicas Uma pessoa gera uma OTP combinando o seu User ID com o número apresentado pelo equipamento OTP = User ID, Token Number Um RSA ACE Server faz o mesmo, dado o User ID, e verifica e igualdade Também conhece a chave pessoa guardada no equipamento Tem de haver alguma sincronização extra para lidar com desvios dos relógios RSA Security Time Synchronization Robusta contra ataques com dicionários As chaves não são escolhidas por pessoas André Zúquete Segurança Informática e nas Organizações 10 5
6 Aproximação com desafio-resposta: Descrição genérica Como funciona O autenticador fornece um desafio A entidade a ser autenticada transforma o desafio usando as suas credenciais de autenticação O resultado é enviado para o autenticador O autenticador verifica o resultado Produz um resultado próprio usando a mesma aproximação e verifica a igualdade Produz um valor a partir do resultado e verifica se iguala o desafio ou algum valor relacionado Vantagem As credenciais de autenticação não são expostas Problemas As pessoas tem de ter meios para calcular respostas a partir de desafios Hardware ou software O autenticador poderá ter de manter segredos partilhados Como é que se pode impedir que usem esses segredos noutros locais? Ataques com dicionários autónomos usando pares desafio-resposta André Zúquete Segurança Informática e nas Organizações 11 Autenticação de pessoas: Desafio-resposta com smartcards Credenciais de autenticação O smartcard eg. o Cartão de Cidadão A chave privada guardada no smartcard O PIN de acesso à chave privada O autenticador sabe A chave pública correspondente Protocolo com desafio-resposta O autenticador gera um desafio aleatório Ou nunca antes usado (nonce) O dono do smartcard cifra o desafio com a sua chave privada Guardada no smartcard, protegida pelo PIN O autenticador decifra o resultado com a chave pública Se o resultado for igual ao desafio, a autenticação teve sucesso André Zúquete Segurança Informática e nas Organizações 12 6
7 Autenticação de pessoas: Desafio-resposta com senha memorizada Credenciais de autenticação Senha selecionada pelo utente O autenticador sabe Uma transformação da senha Preferencialmente unidirecional Protocolo com desafio-resposta elementar O autenticador gera um desafio aleatório Ou nunca antes usado (nonce) O utente calcula uma transformação unidirecional do desafio e da senha eg. uma síntese comum, resposta = síntese (desafio, senha) O autenticador faz o mesmo Se os resultados forem iguais, a autenticação teve sucesso Exemplos CHAP, MS-CHAP v1/v2, S/Key André Zúquete Segurança Informática e nas Organizações 13 PAP e CHAP (RFC 1334, 1992, RFC 1994, 1996) Protocolos usados com PPP (Point-to-Point Protocol) Autenticação unidirecional O autenticador não se autentica, ou não é autenticado PAP (PPP Authentication Protocol) Apresentação simples de um par UID/senha Transmissão (insegura) da senha em claro CHAP (CHallenge-response Authentication Protocol) Aut U: authid, desafio U Aut: MD5(authID, senha, desafio) Aut U: OK/not OK O autenticador pode requerer a autenticação em qualquer instante André Zúquete Segurança Informática e nas Organizações 14 7
8 MS-CHAP (Microsoft CHAP) (RFC 2433, 1998, RFC 2759, 2000) Version 1 A U: authid, C U A: R A U: OK/not OK Version 2 A U: authid, C A m1 U A: C U, R u m2 A U: OK/not OK, R A R = DES PH (C) PH = LMPH ou NTPH LMPH = DEShash(senha) NTPH = senha R U = DES PH (C) C = SHA(C U, C A, username) PH = MD4(senha) R A = SHA(SHA(MD4(PH), R1 u, m1), C, m2) Autenticação mútua As senhas podem ser alteradas André Zúquete Segurança Informática e nas Organizações 15 MS-CHAP v2 senha MD4 nome C A SHA-1 C DES R U C U R A SHA-1 SHA-1 MD4 m2 m1 nome m1 = AuthID, C A m2 = C U,R U ok/nok, R A André Zúquete Segurança Informática e nas Organizações 16 8
9 S/Key (RFC 2289, 1998) Credenciais de autenticação A senha O autenticador sabe A última chave única (one-time password, OTP) O índice da última OTP usada Define a ordem relativa entre OTP consecutivas Uma semente (ou raíz) de todas as OTP Preparação do autenticador O autenticador define uma semente aleatória A pessoa gera a OTP inicial (OTP n ) da seguinte forma: OTP n = h n ( semente, senha ), where h = MD4 Há versões do S/Key que usam MD5 ou SHA-1 em vez de MD4 O autenticador guarda semente, n (o índice) e OTPn como elementos de validação da autenticidade semente senha MD4 MD4 MD4 MD4 OTP 1 OTP 2 OTP n André Zúquete Segurança Informática e nas Organizações 17 S/Key Protocolo de autenticação O autenticador envia a semente e o índice pessoais Servem como desafio O utente gera índice-1 OTP consecutivas E seleciona a última, OTP iíndice-1, como resultado O autenticador calcula h (resultado) e compara o valor produzido com o OTP índice que tem armazenado Se os valores forem iguais, a autenticação teve sucesso Em caso de sucesso, guarda os últimos valores usados para o índice e para a OTP índice-1 e OTP índice-1 André Zúquete Segurança Informática e nas Organizações 18 9
10 Autenticação de pessoas: Desafio-resposta com uma chave partilhada Usa uma chave criptográfica partilhada em vez de uma senha Mais robusto contra ataques de dicionário Requer um dispositivo para guardar a chave Exemplo: GSM André Zúquete Segurança Informática e nas Organizações 19 GSM: Arquitectura de Autenticação Baseada numa chave secreta partilhada entre o HLR e o telefone móvel 128 Ki, guardada no cartão SIM do telefone móvel Só pode ser usada após a introdução do PIN de desbloqueio Algoritmos (inicialmente não públicos): A3 para autenticação A8 para gerar a chave de sessão A5 para cifrar a comunicação A3 e A8 realizados pelo cartão SIM Podem ser escolhidos pelo operador André Zúquete Segurança Informática e nas Organizações 20 10
11 GSM: Autenticação de um terminal móvel MSC pede 5 trios ao HLR/AUC (RAND, SRES, Kc) HLR gera 5 RAND e os correspondentes trios usando Ki do subscritor RAND (128 bits) = valor aleatório SRES (32 bits) = A3 (Ki, RAND) Kc (64 bits) = A8 (Ki, RAND) Normalmente os operadores usam COMP128 para o A3/A8 Recomendada pelo GSM Consortium [SRES, Kc] = COMP128 (Ki, RAND) André Zúquete Segurança Informática e nas Organizações 21 Autenticação de máquinas Por nome ou endereço Nome DNS, endereço IP, endereço MAC, outros Extremamente fraco, sem prova criptográfica Mesmo assim, usada por alguns serviços eg. NFS, TCP wrappers Com chaves criptográficas Chaves secretas partilhadas com interlocutores comuns Pares de chaves assimétricas por máquina Chaves públicas certificadas por terceiros Chaves públicas pré-partilhadas com interlocutores comuns André Zúquete Segurança Informática e nas Organizações 22 11
12 Autenticação de serviços/servidores Autenticação da máquina hospedeira Todos os serviços co-localizados são automaticamente e indirectamente autenticados Credenciais próprias do serviço Autenticação: Chaves secretas partilhadas com clientes Quando envolvem a autenticação dos clientes com as mesmas Pares de chaves assimétricas por máquina/serviço Certificadas por terceiros ou não André Zúquete Segurança Informática e nas Organizações 23 SSH (Secure Shell) Autenticação do servidor com um par de chaves assimétricas Distribuição da chave pública no âmbito da interação Os clientes guardam as chaves públicas que já usaram A guarda deve ocorrer após um contacto num ambiente confiável A alteração do par de chaves do servidor cria um problema aos seus utentes habituais Autenticação do cliente Nome de utente + senha Nome de utente + chave privada A chave pública tem de ser pré-instalada no servidor André Zúquete Segurança Informática e nas Organizações 24 12
SOFTWARE VIAWEB. Como instalar o Software VIAWEB
SOFTWARE VIAWEB Como instalar o Software VIAWEB O Software VIAWEB é na verdade um receptor de eventos. A única diferença é que os eventos são recebidos via INTERNET. Portanto, a empresa de monitoramento
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisEAP (Extensible Authentication Protocol) RFC 3748
EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible
Leia maisManual do usuário Certificado Digital
Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação
Leia maisSistemas de Autenticação. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1
Sistemas de Autenticação Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Sistemas de autenticação Quem está do outro lado é mesmo quem diz ser? Sistema que permite verificar a identidade
Leia maisT.I. para o DealerSuite: Servidores Versão: 1.1
T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do
Leia maisPolítica de Privacidade
Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisFlávia Rodrigues. Silves, 26 de Abril de 2010
Flávia Rodrigues STC5 _ Redes de Informação e Comunicação Silves, 26 de Abril de 2010 Vantagens e Desvantagens da Tecnologia Acessibilidade, quer a nível pessoal quer a nível profissional; Pode-se processar
Leia maisAprenda a instalar a plataforma de monitorização Cacti
Aprenda a instalar a plataforma de monitorização Cacti Date : 27 de Março de 2014 Um administrador deve possuir as melhores ferramentas de monitorização para que tenha uma visão facilitada de toda a rede.
Leia mais,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas
,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível
Leia maisMS1122 v3.0 Instalação e Considerações Importantes
MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras
Leia maisRede VPN UFBA Procedimento para configuração
UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...
Leia maisSistemas de Autenticação
Sistemas de Autenticação Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Sistemas de autenticação Quem está do outro lado é mesmo quem diz ser? Sistema que permite verificar a identidade
Leia maisVeeam Endpoint Backup FREE
CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação
Leia maistesto Saveris Web Access Software Manual de instruções
testo Saveris Web Access Software Manual de instruções 2 1 Índice 1 Índice 1 Índice... 3 2 Especificações... 4 2.1. Utilização... 4 2.2. Requisitos do sistema... 4 3 Instalação... 5 3.1. Instalação de
Leia maisOI CLOUD SEJA BEM-VINDO!
OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,
Leia maisIntrodução. Modelo de um Sistema de Comunicação
I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados
Leia maisDIVISÃO DE INFORMAÇÃO E SISTEMATIZAÇÃO
DIVISÃO DE INFORMAÇÃO E SISTEMATIZAÇÃO SEAMB MANUAL DO LICENCIAMENTO DE FONTES MÓVEIS DE POLUIÇÃO TRANSPORTE DE PRODUTOS E RESÍDUOS PERIGOSOS PELA INTERNET Outubro 2008 MANUAL DO LICENCIAMENTO DE FONTES
Leia maisSoftware PHC com MapPoint 2007
Software PHC com MapPoint 2007 Descritivo completo A integração entre o Software PHC e o Microsoft MapPoint permite a análise de informação geográfica (mapas, rotas e análise de dispersão), baseada em
Leia maisInteligência Artificial
Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?
Leia maisAtualização Licenciamento Windows Server 2003
Atualização Licenciamento Windows Server 2003 Visão geral Tipos de Licenciamento Modelo de licenciamento do Windows Server 2003 Ativação do Produto Licenciamento Corporativo Tipos de Licenciamento Versão
Leia maisEngenharia de Software II
Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software
Leia maisApresentação dos Requisitos Do Edital Inmetro nº 01/2011
Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Anexo B Especificações do simulador Eduardo Lopes Pesquisador-Tecnologista em Metrologia e Qualidade Objetivos Apresentar o simulador de pista com
Leia maisMN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS
MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
Leia maisUFSM-CTISM. Comunicação de Dados Aula-02
UFSM-CTISM Comunicação de Dados Aula-02 Professor: Andrei Piccinini Legg andrei.legg@gmail.com Santa Maria, 2012 Sistema de Comunicação Digital Fonte de informação Modulador Informatica Canal Destino Demodulador
Leia maisPara usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey
Aplicativo Xerox App Gallery Guia de Utilização Rápida 702P03997 Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Use o Aplicativo Xerox App Gallery para localizar
Leia maisMódulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação e
Leia maisMARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA
- 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:
Leia maisExperiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisCadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009)
Cadeira de Tecnologias de Informação Ano lectivo 2009/2010 Sites dinâmicos Com Expression Web TI2009/10 EWD_1 .ASPX vs.html HTML: HTML é uma linguagem para descrever páginas web HTML significa Hyper Text
Leia maisServidores de impressão HP Jetdirect
Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisTCI Sistemas Integrados
TCI Sistemas Integrados Manual Gera arquivo Prefeitura 1 Índice 1 - Cadastros obrigatórios para Gerar Arquivo para Prefeitura...3 2 Gerar Arquivo...8 3 Retorno Arquivo Prefeitura...19 2 1 Cadastros obrigatórios
Leia maisImpressora Latex série 300. Garantia limitada
Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas
Leia maisMódulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:
Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada
Leia maisManual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 1-Antes de iniciar a instalação do SQL é necessário liberar as permissões do usuário para evitar erro, para realizar esse procedimento
Leia maisFONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisTUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca
GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática
Leia maisConfiguração para Uso do Tablet no GigaChef e Outros Dispositivos
Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet
Leia maisTOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!
TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do
Leia maisCRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access
CRIAÇÃO DE TABELAS NO ACCESS Criação de Tabelas no Access Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Criação de um Banco de Dados... 4 3. Criação de Tabelas... 6 4. Vinculação de tabelas...
Leia maisComo ter Internet de borla em quase todo o lado
Como ter Internet de borla em quase todo o lado Date : 3 de Fevereiro de 2016 Ter acesso à Internet, de forma gratuita, através dos nossos dispositivos móveis é hoje mais fácil. Existem muitos métodos,
Leia maisSISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995
Sistema de Gerenciamento de Informações da Qualidade Visando a redução do número de papéis circulantes, mas sem perder informações ou evidências da qualidade, desenvolvemos um processo de informatização
Leia maisSEGURANÇA EM SISTEMAS INFORMÁTICOS
SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como
Leia maisConfigurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO
Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou
Leia maisSISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios
SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível
Leia maisImplementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de um
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida
Leia maisBackup Exec 2012. Guia de Instalação Rápida
Backup Exec 2012 Guia de Instalação Rápida Instalação Este documento contém os seguintes tópicos: Requisitos do sistema Lista de verificação de pré-instalação do Backup Exec Instalação típica do Backup
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisGERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO
República de Angola Ministério da Energia e Águas GERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO Emissão: MINEA/DNEE Dezembro 2010 Av. Cónego Manuel das Neves, 234 1º - Luanda ÍNDICE 1 OBJECTIVO...
Leia maisRedes de Computadores
Redes de Computadores Informação O que é Informação? Informação: conjunto de dados relacionados entre si. Sociedade de Informação Mais e Melhor Informação Recebemos tanta informação durante o dia que perdemos
Leia maisGestão Documental. Gestão Documental
Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando
Leia maisPedro Coutinho jpcoutinho@ambidata.pt Paulo Rego paulorego@ambidata.pt. LABWAY ROAD SHOW 2007 - Sessão #2
Pedro Coutinho jpcoutinho@ambidata.pt Paulo Rego paulorego@ambidata.pt Agenda O Que é um Laboratório Digital? Áreas de Actuação Vantagens e Dificuldades O Circuito da Informação Digital Assinatura Digitalizada
Leia maisConfiguração de acesso à rede sem fios (wireless) eduroam
CICUA Configuração de acesso à rede sem fios (wireless) eduroam 1. Requisitos Este manual é aplicável com os sistemas e/ou aplicações: Microsoft Windows XP, SP2, português (PT); Placa de rede sem fios
Leia maisIntrodução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson
Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisLinux Caixa Mágica. Documentos Técnicos CM. Manual de Configuração de Ligação à Internet por placas 3G 00904/2007 28
Linux Documentos Técnicos CM Manual de Configuração de Ligação à Internet por placas 3G Date: Pages: Issue: State: Access: Reference: 00904/2007 28 Manual de Configuração de Ligação à Internet por placas
Leia maisExemplo de geração de CSR usando IBM Sterling Certificate Wizard
Exemplo de geração de CSR usando IBM Sterling Certificate Wizard Objetivo: o texto a seguir descreve um exemplo de geração de CSR (Certificate Signing Request) usando o IBM Sterling Certificate Wizard.
Leia maisProcessamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores
1 Processamento de Dados aplicado à Geociências AULA 1: Introdução à Arquitetura de Computadores UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOLÓGICO CURSO SUPERIOR DE TECNOLOGIA EM GEOPROCESSAMENTO
Leia maisMANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS
MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a
Leia maisARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva
ARQUITETURA DE COMPUTADORES Professor: Clayton Rodrigues da Siva OBJETIVO DA AULA Objetivo: Conhecer a estrutura da arquitetura da Máquina de Von Neumann. Saber quais as funcionalidades de cada componente
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2007
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de
Leia maisAuxílio Estudantil Fase de análise
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO ASSESSORIA DE AUXÍLIO ESTUDANTIL PR UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Auxílio Estudantil Fase de análise
Leia maisÁrea Microinformática. Método 1 de 12: Usando o Windows Vista, 7, ou 8
Assunto Endereço MAC Área Microinformática Autor Abelad Manual para usuários Revisão 1 Data alteração 10/12/2014 Método 1 de 12: Usando o Windows Vista, 7, ou 8 1. 1- Conecte-se a uma rede. Este método
Leia maisQuick Installation Guide. Central Management Software
Quick Installation Guide English 繁 中 簡 中 日 本 語 Français Español Deutsch Português Italiano Türkçe Polski Русский Česky Svenska Central Management Software Verifique o conteúdo da embalagem Índice CD do
Leia maisConceitos básicos sobre computadores
SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores Prof. Vanderlei Bonato: vbonato@icmc.usp.br Sumário O que é um computador e onde podemos encontrá-los? Divisão:
Leia maisAPOSTILA DE INFORMÁTICA INTERNET E E-MAIL
APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A
Leia maisEM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica
EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2
Leia maisCERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública
CERT Exceptions ED 15 pt Exceções Documento Explicativo Válido a partir de: 02/03/2016 Distribuição: Pública Índice 1 Objetivo... 3 2 Área de Aplicação... 3 3 Definições... 3 4 Processo... 3 5 Tipos de
Leia maisPortaria n.º 1098/2008
Portaria n.º 1098/2008 (Com as alterações introduzidas pela Portaria n.º 1254/2009 e pela Portaria n.º 479/2010) SUMÁRIO Aprova as taxas relativas a actos e serviços prestados no âmbito da propriedade
Leia maisIntrodução à Informática
Introdução à Informática Alexandre Meslin (meslin@nce.ufrj.br) Objetivo do Curso Apresentar os conceitos básicos de informática, de software e de hardware. Introduzir os conceitos relativos à representação
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisInstalando sua Multifuncional na sua rede pela primeira vez
Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MX531 Sistema Operacional Windows 1 Preparando para Conectar a Multifuncional na Rede Requisitos da Rede Antes de conectar sua multifuncional
Leia mais