Faculdade de Engenharia da Computação

Tamanho: px
Começar a partir da página:

Download "Faculdade de Engenharia da Computação"

Transcrição

1 Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : Prof. Responsáveis Wagner Santos C. de Jesus 1

2 Usando Modelos para Esteganografia ou (Transposição e Substituição) 2

3 LUT É uma técnica utilizada no processamento de imagem, que significa "Look up Table". Sua funcionalidade é criar uma tabela de novos valores para imagem tratada. 3

4 Calculo Histograma hr = k i= 0 m i hr = Histograma da amostra m => Dados ou mensagem i = cada item da amostra k => Tamanho da amostra O histograma de uma imagem é um gráfico que descreve o número de pontos por cada nível de cinza da imagem. 4

5 Tabela - LUT f(g)=im i,j Im i,j f ( g) = c im i, j Seja f(g) uma função de inversão linear; c valor de inversão da imagem em tons de cinza e im em um ponto P(i,j) valor da intensidade original da amostra. 5

6 Construção do LUT Dada a função de transferência f(g) e o valor máximo de intensidade; A função T(g) criará o LUT. T g <- f(g) se 0 f(g) 255 T g <- 0 se f(g) < 0 T g <- 255 se f(g) > 255 6

7 Histograma Imagem(Menino)

8 Histograma Imagem(Menino) Lut => f(m) = 255 m

9 Conceito de Equalização 9

10 Conceito Equalizar o histograma significa obter a máxima variância do histograma de uma amostra, obtendo assim uma amostra com o melhor contraste. 10

11 Equação de transformação 1 k T = f ( m k n i i= 0 ) f (m) = LUT n = quantidade de bytes da equalização I = ponto da amostra k = Tamanho da amostra 11

12 Estudo de Caso 1 T = f ( m k n i, j ) n valor em bytes n > 0 m i,j = 255 im i,j 0 im i,j 255 Exemplo para Análise 12

13 Aplicações Criptoanálise 13

14 Mecânica da Criptoanálise Legível x Chave k ilegível y Chave k 1 f k ( x) = y f k ( y) = x Linha de Comunicação Legível x 14

15 Criptografia Simétrica 15

16 Conceito A operação de chave simétrica consiste em existir uma única chave entre as operações. (Secreta, Única ou Compartilhada). x Chave k Simétrica ilegível y 1 f k ( x) = y f k ( y) = x Linha de Comunicação Chave k Simétrica Legível x 16

17 Métodos de Criptografia Simétrica 17

18 1 - Ataque por só texto ilegível Análise ocorre com um ou mais y ilegível : Exemplo: f(x) = y y = x = AMOR O algoritmo em questão pode ser considerado inseguro. 18

19 2 Ataque por texto legível conhecido. Analise de pares (x,y) de legível e ilegível conhecidos. Acesso ao algoritmo sem conhecimento da chave (k). x y A = 65 M = 77 O = 79 R = 82 19

20 3 Ataque por texto legível escolhido Escolha dos elementos legíveis de x obtendo os elementos y correspondentes. x y A =? M =? O =? R =? public class ASC { public static void main(string args[]){ byte[] msg = args[0].getbytes(); for(int i=0;i<=args[0].length()-1;i++){ System.out.printf("%c = %d \n",msg[i],msg[i]); } } } 20

21 4 Ataque adaptativo por texto escolhido A escolha de um novo x é condicionada ao conhecimento já adquirido pela análise dos já analisados, <=> x = y 21

22 5 - Ataque adaptativo por texto ilegível escolhido Desta forma a escolha de um novo y é condicionada ao conhecimento já adquirido pela análise dos anteriores. Exemplo: f(y) = y 4 (Código ASC) XUSTE = TROPA

23 Aplicação Criptografia 23

24 Conceito de Cifra 24

25 Cifra Vem a ser um método de criptografia que atua de acordo com um sistema prédefinido de substituição. 25

26 Conceito Matemático Delta deve estar contido em Q 26

27 Quebra de ataque em Criptografia δ = { Q x} k = (Chave) δ = Delta final mensagem Cifrada 27

28 Modelo Computacional Cifra de César A B C D E F G H I J K L M H I J K L M N O P Q R S T N O P Q R S T U V W X Y Z U V W X Y Z A B C D E F G SATURNO = ZHABYUV Computador X (provedor) Criptoanalista ZHABYUV Linha de comunicação Computador Y (provedor) Criptoanalista Chave

29 Conceito de Chave Secreta A chave deve ser : 1. Previamente combinada entre as partes por um meio sigiloso; 2. Impossibilitando um Criptoanalista de recuperar a palavra original. 29

30 Substituição Simples 30

31 Conceito Consiste em substituir cada letra da primeira linha na tabela ASC pela letra da segunda linha. 31

32 Substituição Simples A B C D E F G H I J K L I N K R F S M W A X J P M N O P Q R S T U V W X Y Z Z Q G T Y B D E O H V L U C Exemplo: SATURNO = DIEOBQG 26! = x

33 Método Zenit Polar 33

34 Definição Zenit Polar é um sistema simples de criptografia, que consiste na substituição das letras de uma palavra pela sua correspondente no nome ZENIT POLAR. 34

35 Exemplo Zenit Polar 1 2 Z E N I T P O L A R 1 O Z substitui P e vice e versa 2 O E substitui O e vice e versa 3 O N substitui L e vice e versa 4 O I substitui A e vice e versa 5 O T substitui R e vice e versa 35

36 Cifra de Vigenére 36

37 Formato para cifra A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

38 Conceito Consiste em determinar uma chave seqüência de (n) letras que chamamos de conjunto C. C = {c 1,c 2,c 3,c 4...,c n } 38

39 Exemplo: C 1 = C C 2 = O C 3 = N C 4 = A 39

40 Operações Básicas Soma dos inteiros v e u de w bits. mod 2 w Subtração dos inteiros v e u de w bits. mod 2 w v u ou v = x u = c v u ou v = x u = c x - Plaintext u Chave para Criptograma 40

41 Equação: Seja y j = f c j ( x j ) y = + i ( x c j j ) mod 26 z = ( x + c j j ) Onde z é a soma dos caracteres de x pela chave. 41

42 Exemplo de Cifra Posição j legível x j Chave repetida Cj x + j c j ilegível S A T U R N O S C O N A C O N A U O G U T B B S 42

43 Para Cifra estudada anteriormente O número total de chaves possíveis é 26 n Exemplo, (26) 19 = x Vantagem não preserva a freqüência das letras. 43

44 Operação Inversa x i = f 1 c i ( y i ) x i c j y i + 26(mod 26) 44

45 Cifra de Vigenére Vernam 45

46 Conceito (1918) Consiste em manter o comprimento da chave n igual a comprimento do texto legível. Assim para um texto legível qualquer a chave não é repetida. Então a probabilidade de uma mesma letra x j no texto legível coincidir mais de uma vez com uma mesma letra da chave c j é menor. 46

47 Transposição (ou permutação) 47

48 Conceito Consiste em pegar a chave para cifra c 1, c 2,... c n dos inteiros de 1 a n. A transposição consiste em transpor cada letra x j na posição j para a posição c j. 48

49 Exemplo, para n = 4 o texto legível SATURNOS é criptografado para AUSTNSRO, como se vê a seguir. posição j legível Chave repetida ilegível S A T U R N O S A U S T N S R O O número total de chaves possíveis n! Preserva a freqüência das letras na língua em uso. 49

50 Transposição de Colunas 50

51 Conceitos Cifra de transposição procede à mudança de cada letra (ou qualquer símbolo) no texto movendo a cifra para outro (sendo a decifração efetuada simplesmente invertendo o processo). 51

52 Quantidade de símobolos a percorrer. Q t = c i n n = número de caracteres da chave. c = Total de caracteres da mensagem Q t = Quantidade de palavras. 52

53 Exemplo Cifra das colunas f(y i ) = SAODU AARAI IGAQY S A O D U A A R A I I G A Q Y Q t = 15 4 = 3,75 4 f(x) = SAIA AGORA DAQUI 53

54 f(y)=sadeemooosabmcoorsbjeferuvmost Chave Z E B R A S Q t = 30 = 6 5 V A M O S E M B O R A F O M O S D E S C O B E R T O S J E U f(x) = VAMOS EMBORA FOMOS DESCOBERTOS 54

55 Exercício proposto Desvendar manualmente a cifra abaixo usar técnica de transposição de colunas. Chave: UNIVAP OGROAEEUOEHRIEOXBTNBNNIN 55

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Para entender o conceito de objetos em programação devemos fazer uma analogia com o mundo real:

Para entender o conceito de objetos em programação devemos fazer uma analogia com o mundo real: Introdução a Orientação a Objetos com Java Autor: Professor Victor Augusto Zago Menegusso. Orientação a Objetos É um paradigma de programação que define a estrutura de um programa baseado nos conceitos

Leia mais

Mídias Discretas. Introdução à Ciência da Informação

Mídias Discretas. Introdução à Ciência da Informação Mídias Discretas Introdução à Ciência da Informação Mídias Discretas Mídias discretas (estáticas) Texto Gráficos e Imagens Estáticas Caracteres são convertidos para uma representação com um número fixo

Leia mais

Lógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto

Lógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto Lógica de Programação Profas. Simone Campos Camargo e Janete Ferreira Biazotto O curso Técnico em Informática É o profissional que desenvolve e opera sistemas, aplicações, interfaces gráficas; monta estruturas

Leia mais

LEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO

LEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO LEUCOTRON EQUIPAMENTOS LTDA PÓS-VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO SANTA RITA DO SAPUCAÍ MINAS GERAIS 2012 PÓS VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM

Leia mais

Criptografando os seus dados

Criptografando os seus dados Criptografando os seus dados Vou mostrar como criar um local em seu computador, uma pasta por exemplo para que você possa guardar coisas com o máximo de segurança, para isso, vamos primeiro fazer download

Leia mais

Prof. Daniela Barreiro Claro

Prof. Daniela Barreiro Claro O volume de dados está crescendo sem parar Gigabytes, Petabytes, etc. Dificuldade na descoberta do conhecimento Dados disponíveis x Análise dos Dados Dados disponíveis Analisar e compreender os dados 2

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

2 Segmentação de imagens e Componentes conexas

2 Segmentação de imagens e Componentes conexas Universidade Tecnológica Federal do Paraná (UTFPR) Departamento Acadêmico de Informática (DAINF) Algoritmos II Professor: Alex Kutzke (alexk@dainf.ct.utfpr.edu.br) Especificação do Primeiro Trabalho Prático

Leia mais

M =C J, fórmula do montante

M =C J, fórmula do montante 1 Ciências Contábeis 8ª. Fase Profa. Dra. Cristiane Fernandes Matemática Financeira 1º Sem/2009 Unidade I Fundamentos A Matemática Financeira visa estudar o valor do dinheiro no tempo, nas aplicações e

Leia mais

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados

Leia mais

Modelos de Regressão Linear Simples - Erro Puro e Falta de Ajuste

Modelos de Regressão Linear Simples - Erro Puro e Falta de Ajuste Modelos de Regressão Linear Simples - Erro Puro e Falta de Ajuste Erica Castilho Rodrigues 2 de Setembro de 2014 Erro Puro 3 Existem dois motivos pelos quais os pontos observados podem não cair na reta

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

Orientações para Inscrição do Grupo e Projeto de Pesquisa

Orientações para Inscrição do Grupo e Projeto de Pesquisa 1 Orientações para Inscrição do Grupo e Projeto de Pesquisa O primeiro passo é criar um login de acesso que será com um e-mail e uma senha única para o grupo. Ao entrar no ambiente de Inscrição e selecionar

Leia mais

Semana 7 Resolução de Sistemas Lineares

Semana 7 Resolução de Sistemas Lineares 1 CÁLCULO NUMÉRICO Semana 7 Resolução de Sistemas Lineares Professor Luciano Nóbrega UNIDADE 1 2 INTRODUÇÃO Considere o problema de determinar as componentes horizontais e verticais das forças que atuam

Leia mais

Aula 5. Uma partícula evolui na reta. A trajetória é uma função que dá a sua posição em função do tempo:

Aula 5. Uma partícula evolui na reta. A trajetória é uma função que dá a sua posição em função do tempo: Aula 5 5. Funções O conceito de função será o principal assunto tratado neste curso. Neste capítulo daremos algumas definições elementares, e consideraremos algumas das funções mais usadas na prática,

Leia mais

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

Avaliação e Desempenho Aula 1 - Simulação

Avaliação e Desempenho Aula 1 - Simulação Avaliação e Desempenho Aula 1 - Simulação Introdução à simulação Geração de números aleatórios Lei dos grandes números Geração de variáveis aleatórias O Ciclo de Modelagem Sistema real Criação do Modelo

Leia mais

DISTRIBUIÇÕES ESPECIAIS DE PROBABILIDADE DISCRETAS

DISTRIBUIÇÕES ESPECIAIS DE PROBABILIDADE DISCRETAS VARIÁVEIS ALEATÓRIAS E DISTRIBUIÇÕES DE PROBABILIDADES 1 1. VARIÁVEIS ALEATÓRIAS Muitas situações cotidianas podem ser usadas como experimento que dão resultados correspondentes a algum valor, e tais situações

Leia mais

MATEMÁTICA II. Aula 12. 3º Bimestre. Determinantes Professor Luciano Nóbrega

MATEMÁTICA II. Aula 12. 3º Bimestre. Determinantes Professor Luciano Nóbrega 1 MATEMÁTICA II Aula 12 Determinantes Professor Luciano Nóbrega º Bimestre 2 DETERMINANTES DEFINIÇÃO A toda matriz quadrada está associado um número real ao qual damos o nome de determinante. O determinante

Leia mais

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access CRIAÇÃO DE TABELAS NO ACCESS Criação de Tabelas no Access Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Criação de um Banco de Dados... 4 3. Criação de Tabelas... 6 4. Vinculação de tabelas...

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

PROGRAMAÇÃO DE COMPUTADORES

PROGRAMAÇÃO DE COMPUTADORES PROGRAMAÇÃO DE COMPUTADORES COMANDOS E FORMATOS DE ENTRADA E SAÍDA 1 COMANDOS E FORMATOS DE ENTRADA E SAÍDA Os comandos de entrada e saída, na sua forma mais simplificada, possuem a seguinte estrutura:

Leia mais

Análise Qualitativa no Gerenciamento de Riscos de Projetos

Análise Qualitativa no Gerenciamento de Riscos de Projetos Análise Qualitativa no Gerenciamento de Riscos de Projetos Olá Gerente de Projeto. Nos artigos anteriores descrevemos um breve histórico sobre a história e contextualização dos riscos, tanto na vida real

Leia mais

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES 2014 1 a QUESTÃO Valor: 1,00 a) (0,30) Defina gramáticas livre de contexto. b) (0,30) Crie uma gramática

Leia mais

Organização e Arquitetura de Computadores. Ivan Saraiva Silva

Organização e Arquitetura de Computadores. Ivan Saraiva Silva Organização e Arquitetura de Computadores Hierarquia de Memória Ivan Saraiva Silva Hierarquia de Memória A Organização de Memória em um computador é feita de forma hierárquica Registradores, Cache Memória

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

com Utilização do Código de Barras VERSÃO 04

com Utilização do Código de Barras VERSÃO 04 Layout Padrão de Arrecadação/Recebimento com Utilização do Código de Barras VERSÃO 04 Vigência: a partir de 01.04.2005 não obrigatório manter contato prévio com os bancos G:\SERVBANC\CENEABAN\Padrões\Codbar4-v28052004.doc

Leia mais

Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016

Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016 Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016 Danton Nunes Internexo Ltda. São José dos Campos, SP Do que se trata a encrenca? Um programa clandestino

Leia mais

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB Estabelece a Política para Manutenção e Guarda do Acervo Acadêmico da Escola de Direito de Brasília

Leia mais

UNIVERSIDADE DO TOCANTINS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PRÁTICA EM PROGRAMAÇÃO DE SISTEMAS

UNIVERSIDADE DO TOCANTINS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PRÁTICA EM PROGRAMAÇÃO DE SISTEMAS ESTUDO DE CASO I Uma das operações oferecidas pelos sistemas bancários para seus clientes é a emissão de extratos da conta corrente ou do cartão de crédito. Esses relatórios permitem que o cliente possa

Leia mais

(RelGradeCurricular) Número de créditos no período: 30 2 CMP4121 INTROD CIENCIA DA COMPUTACAO II MAF4231 CALCULO PARA COMPUTACAO III

(RelGradeCurricular) Número de créditos no período: 30 2 CMP4121 INTROD CIENCIA DA COMPUTACAO II MAF4231 CALCULO PARA COMPUTACAO III 1 de 5 Per Código Nome Créditos TOT PRE EST LAB PRA ORI 1 CMP4111 INTROD CIENCIA DA COMPUTACAO I FIT2010 LOGICA LET2071 PORTUGUES I LET4523 INGLES I MAF4111 CALCULO P/ COMPUTACAO I 6 6 0 0 0 0 90 MAF4112

Leia mais

Introdução à Programação de Computadores Parte I

Introdução à Programação de Computadores Parte I Introdução à Programação de Computadores Parte I Prof. Dr. Edson Pimentel Centro de Matemática, Computação e Cognição Objetivos Compreender os componentes básicos de um programa... Objetivos Bacharelado

Leia mais

Instalação de Carta de Correção Eletrônica Spalla

Instalação de Carta de Correção Eletrônica Spalla Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja

Leia mais

COMANDO DA AERONÁUTICA

COMANDO DA AERONÁUTICA COMANDO DA AERONÁUTICA INFORMÁTICA ICA 7-5 USO DA REDE MUNDIAL DE COMPUTADORES INTERNET NO COMANDO DA AERONÁUTICA 27 DEZ 2001 COMANDO DA AERONÁUTICA ESTADO-MAIOR DA AERONÁUTICA INFORMÁTICA ICA 7-5 USO

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

4.4 Limite e continuidade

4.4 Limite e continuidade 4.4 Limite e continuidade Noções Topológicas em R : Dados dois pontos quaisquer (x 1, y 1 ) e (x, y ) de R indicaremos a distância entre eles por då(x 1, y 1 ), (x, y )è=(x 1 x ) + (y 1 y ). Definição

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Ciência da Computação (CC) e Sistemas de Informação (SI)

Ciência da Computação (CC) e Sistemas de Informação (SI) UNIP Universidade Paulista Ciência da Computação (CC) e Sistemas de Informação (SI) Orientações para as Atividades Práticas Supervisionadas 1º/2º semestres de 2015. TEMA PROPOSTA DO TRABALHO APRESENTAÇÃO

Leia mais

Capítulo1 Tensão Normal

Capítulo1 Tensão Normal - UNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA INDUSTRIAL METALÚRGICA DE VOLTA REDONDA PROFESSORA: SALETE SOUZA DE OLIVEIRA BUFFONI DISCIPLINA: RESISTÊNCIA DOS MATERIAIS Referências Bibliográficas:

Leia mais

Simulado de Linguagem de Programação Java

Simulado de Linguagem de Programação Java Simulado de Linguagem de Programação Java 1. Descreva o processo de criação de programas em Java, desde a criação do código-fonte até a obtenção do resultado esperado, por meio de sua execução. Cite as

Leia mais

SISTEMAS DE INFORMAÇÕES GEOGRÁFICAS I (GEO 01007) AULA 8

SISTEMAS DE INFORMAÇÕES GEOGRÁFICAS I (GEO 01007) AULA 8 SISTEMAS DE INFORMAÇÕES GEOGRÁFICAS I (GEO 01007) AULA 8 ASSUNTO: ANÁLISE DE IMAGENS DE SATÉLITE Objetivos: I. Visualização e interpretação de imagens II. Geração de mapas temáticos com dados de interpretação

Leia mais

Servidores de impressão HP Jetdirect

Servidores de impressão HP Jetdirect Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da

Leia mais

Recorrendo à nossa imaginação podemos tentar escrever números racionais de modo semelhante: 1 2 = 1 + 3 + 32 +

Recorrendo à nossa imaginação podemos tentar escrever números racionais de modo semelhante: 1 2 = 1 + 3 + 32 + 1 Introdução Comecemos esta discussão fixando um número primo p. Dado um número natural m podemos escrevê-lo, de forma única, na base p. Por exemplo, se m = 15 e p = 3 temos m = 0 + 2 3 + 3 2. Podemos

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA MÓDULO V MICROSOFT ACCESS 97 -MATERIAL DO ALUNO- Profa. Maria

Leia mais

Ondas EM no Espaço Livre (Vácuo)

Ondas EM no Espaço Livre (Vácuo) Secretaria de Educação Profissional e Tecnológica Instituto Federal de Santa Catarina Campus São José Área de Telecomunicações ELM20704 Eletromagnetismo Professor: Bruno Fontana da Silva 2014-1 Ondas EM

Leia mais

Computação Gráfica - 12

Computação Gráfica - 12 Universidade Federal do Vale do São Francisco Curso de Engenharia da Computação Computação Gráfica - 12 jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti www.twitter.com/jorgecav Realismo

Leia mais

PROCEDIMENTO DO CLIENTE

PROCEDIMENTO DO CLIENTE PROCEDIMENTO DO CLIENTE Título: Como participar do processo de produção. Objetivo: Aprender os passos importantes em que eu participo. Onde: Empresa Quem: Cliente Quando: Início Parabéns Você está preste

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Optimização e Algoritmos (2004/2005)

Optimização e Algoritmos (2004/2005) Optimização e Algoritmos (2004/2005) Instituto Superior Técnico Engenharia Electrotécnica e de Computadores Série de Problemas 3 Regras de Armijo e Wolfe, Introdução às funções convexas Problema 1.[Regras

Leia mais

Gerenciamento de Memória Minix 3.1.7

Gerenciamento de Memória Minix 3.1.7 Gerenciamento de Memória Minix 3.1.7 Prof. Alexandre Beletti Introdução Não utiliza paginação Não faz swapping (está disponível, mas inativo) PM = gerencia processos e memória Chamadas de sistemas: Memória

Leia mais

Fundamentos de Programação. Diagrama de blocos

Fundamentos de Programação. Diagrama de blocos Fundamentos de Programação Diagrama de blocos Prof. M.Sc.: João Paulo Q. dos Santos E-mail: joao.queiroz@ifrn.edu.br Página: http://docente.ifrn.edu.br/joaoqueiroz/ O processo de desenvolvimento (programação),

Leia mais

Curso C: Ponteiros e Arrays

Curso C: Ponteiros e Arrays Universidade de Brasília Departamento de Ciência da Computação Curso C: Ponteiros e Arrays Prof. Ricardo Pezzuol Jacobi rjacobi@cic.unb.br Ponteiros um ponteiro Ž uma vari vel que contžm o endere o um

Leia mais

Seu pé direito nas melhores Faculdades

Seu pé direito nas melhores Faculdades 10 Insper 01/11/009 Seu pé direito nas melhores Faculdades análise quantitativa 40. No campeonato brasileiro de futebol, cada equipe realiza 38 jogos, recebendo, em cada partida, 3 pontos em caso de vitória,

Leia mais

Função. Adição e subtração de arcos Duplicação de arcos

Função. Adição e subtração de arcos Duplicação de arcos Função Trigonométrica II Adição e subtração de arcos Duplicação de arcos Resumo das Principais Relações I sen cos II tg sen cos III cotg tg IV sec cos V csc sen VI sec tg VII csc cotg cos sen Arcos e subtração

Leia mais

Manual do Desenvolvedor Geração de Tokens

Manual do Desenvolvedor Geração de Tokens Manual do Desenvolvedor Geração de Tokens Setembro de 2012 Versão 1.3 ÍNDICE Página 1. Introdução... 1 2. Geração de Tokens... 1 2.1 Formato dos Tokens... 1 2.2 Geração de Tokens... 1 2.2.1 Gerar Token

Leia mais

Guia Sudoe - Para a elaboração e gestão de projetos Versão Portuguesa Ficha 7.0 Auxílio estatal

Guia Sudoe - Para a elaboração e gestão de projetos Versão Portuguesa Ficha 7.0 Auxílio estatal Guia Sudoe - Para a elaboração e gestão de projetos Versão Portuguesa Ficha 7.0 Auxílio estatal 2 Ficha 7.0 Auxílio estatal Índice 1 Princípio... 5 2 Definição do conceito de auxílios estatais... 6 3 Quem

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

E-Faces - Um classificador capaz de analisar imagens e classificá-las como faces ou não faces utilizando o método Eigenfaces

E-Faces - Um classificador capaz de analisar imagens e classificá-las como faces ou não faces utilizando o método Eigenfaces E-Faces - Um classificador capaz de analisar imagens e classificá-las como faces ou não faces utilizando o método Eigenfaces Éder Augusto Penharbel, Erdiane L. G. Wutzke, Murilo dos S. Silva, Reinaldo

Leia mais

Notas de aula de Lógica para Ciência da Computação. Aula 11, 2012/2

Notas de aula de Lógica para Ciência da Computação. Aula 11, 2012/2 Notas de aula de Lógica para Ciência da Computação Aula 11, 2012/2 Renata de Freitas e Petrucio Viana Departamento de Análise, IME UFF 21 de fevereiro de 2013 Sumário 1 Ineficiência das tabelas de verdade

Leia mais

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de

Leia mais

Parecer Consultoria Tributária Segmentos STDA Declaração do Simples Nacional relativa à Substituição Tributária e ao Diferencial de Alíquota no

Parecer Consultoria Tributária Segmentos STDA Declaração do Simples Nacional relativa à Substituição Tributária e ao Diferencial de Alíquota no STDA Declaração do Simples Nacional relativa à Substituição Tributária 11/11/2013 Sumário Título do documento 1. Questão... 3 2. Normas Apresentadas pelo Cliente... 3 3. Análise da Consultoria... 3 4.

Leia mais

GUIA PARA ELABORAÇÃO DA DECLARAÇÃO DE IR PREVIDÊNCIA

GUIA PARA ELABORAÇÃO DA DECLARAÇÃO DE IR PREVIDÊNCIA Enviamos a todos os clientes que tenham realizado no ano-calendário de 2015 contribuições para o plano de previdência, resgates ou recebido renda de aposentadoria, o INFORME DE RENDIMENTO FINANCEIRO E

Leia mais

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções...

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10 4 10. CPU (CENTRAL PROCESSOR UNIT) Como vimos no capítulo

Leia mais

AVALIAÇÃO DE UM TANQUE DE DECANTAÇÃO DE SÓLIDOS UTILIZANDO FLUIDODINÂMICA COMPUTACIONAL

AVALIAÇÃO DE UM TANQUE DE DECANTAÇÃO DE SÓLIDOS UTILIZANDO FLUIDODINÂMICA COMPUTACIONAL AVALIAÇÃO DE UM TANQUE DE DECANTAÇÃO DE SÓLIDOS UTILIZANDO FLUIDODINÂMICA COMPUTACIONAL E. F. S. PEREIRA e L. M. N de Gois Universidade Federal da Bahia, Escola Politécnica, Departamento de Engenharia

Leia mais

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a

Leia mais

Do UOL, em São Paulo 28/03/201312h00

Do UOL, em São Paulo 28/03/201312h00 Informativo 28/03/2013 SEMERJ www.semerj.org.br semerj@semerj.org.br Caso sua instituição ainda não seja associada ao SEMERJ, visite nosso site e descubra as vantagens em associar-se ao Sindicato das Entidades

Leia mais

atualização gratuita *para clientes Solutio com contrato de manutenção ativo.

atualização gratuita *para clientes Solutio com contrato de manutenção ativo. novidades da versão 2.2 Obrigações fiscais 2013 o Comunicação das faturas para a AT através do Serviço Online Ficheiros do processo o Atualizadas as designações dos tipos de ficheiro o Acrescentadas as

Leia mais

ActivALEA. ative e atualize a sua literacia

ActivALEA. ative e atualize a sua literacia ActivALEA ative e atualize a sua literacia N.º 26 A FREQUÊNCIIA RELATIIVA PARA ESTIIMAR A PROBABIILIIDADE Por: Maria Eugénia Graça Martins Departamento de Estatística e Investigação Operacional da FCUL

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Behaviorismo o controle comportamental nas organizações

Behaviorismo o controle comportamental nas organizações Objetivos Behaviorismo o controle comportamental nas organizações Apontar a importância da definição precisa do comportamento Apresentar os conceitos básicos da Escola Behaviorista Descrever o condicionamento

Leia mais

Método de ordenação - objetivos:

Método de ordenação - objetivos: Método de ordenação - objetivos: Corresponde ao processo de rearranjar um conjunto de objetos em uma ordem ascendente ou descendente. Facilitar a recuperação posterior de itens do conjunto ordenado. São

Leia mais

(4) Não efetuamos alterações nem adaptações de qualquer natureza no software visando adaptar ao uso específico dos usuários.

(4) Não efetuamos alterações nem adaptações de qualquer natureza no software visando adaptar ao uso específico dos usuários. LEIA COM ATENÇÃO: (1) Os TERMOS DE USO dos SOFTWARES disponibilizados no SITE, são regidos pelo CONTRATO DE ADESÃO DE LICENÇA DE USO DE SOFTWARE, exibido abaixo. Caso não aceite os termos de uso, não utilize

Leia mais

Como gerir um espaço de conversa (chat) ou uma vídeo-conferência e participar num fórum de debate (Google Hangouts)

Como gerir um espaço de conversa (chat) ou uma vídeo-conferência e participar num fórum de debate (Google Hangouts) Como gerir um espaço de conversa (chat) ou uma vídeo-conferência e participar num fórum de debate (Google Hangouts) Este módulo irá ensinar-lhe como gerir um espaço de conversa (chat) ou uma videoconferência

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

MANUAL DO CLIENTE FINAL ALTERAÇÕES BÁSICAS NO PRODUTO SITE ACESSANDO O PAINEL _ 1 EDITANDO TEXTOS _ 2 TROCANDO IMAGENS 4 INSERINDO VIDEOS 7

MANUAL DO CLIENTE FINAL ALTERAÇÕES BÁSICAS NO PRODUTO SITE ACESSANDO O PAINEL _ 1 EDITANDO TEXTOS _ 2 TROCANDO IMAGENS 4 INSERINDO VIDEOS 7 MANUAL DO CLIENTE FINAL ALTERAÇÕES BÁSICAS NO PRODUTO SITE SUMÁRIO ACESSANDO O PAINEL _ 1 EDITANDO TEXTOS _ 2 TROCANDO IMAGENS 4 INSERINDO VIDEOS 7 EDITANDO O BANNER 9 ADICIONANDO UM MAPA DE LOCALIZAÇÃO

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?

Leia mais

LISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS. Estrutura de Dados

LISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS. Estrutura de Dados LISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS Listas Lineares Como visto anteriormente, as operações básicas para o nosso TAD Lista Linear são: FLVazia Vazia Retira Insere Imprime A implementação através de arrays

Leia mais

2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média.

2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média. 1) Inicializar um vetor de inteiros com números de 0 a 99 2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média 3)

Leia mais

sumário assinaturas histórico redesign área de proteção padrões cromáticos redução mínima considerações finais

sumário assinaturas histórico redesign área de proteção padrões cromáticos redução mínima considerações finais sumário 04 05 06 07 08 09 10 11 12 histórico redesign assinaturas área de proteção redução mínima padrões cromáticos versões [grayscale e P&B] aplicações [fundos e imagens] considerações finais A LS carregou

Leia mais

Adição de probabilidades. O número de elementos da união dos conjuntos A e B n(aub) = n(a B) Dividindo os dois membros por n(e):

Adição de probabilidades. O número de elementos da união dos conjuntos A e B n(aub) = n(a B) Dividindo os dois membros por n(e): Adição de probabilidades O número de elementos da união dos conjuntos A e B n(aub) = n(a B) Dividindo os dois membros por n(e): Dois eventos A e B são ditos mutuamente exclusivos se, e somente se, A B

Leia mais

COBRANÇA BANCÁRIA CAIXA

COBRANÇA BANCÁRIA CAIXA COBRANÇA BANCÁRIA CAIXA ESPECIFICAÇÃO DE CÓDIGO DE BARRAS PARA BLOQUETOS DE COBRANÇA COBRANÇAS RÁPIDA E SEM REGISTRO GESER NOVEMBRO/2000 ÍNDICE PÁGINA 1 INTRODUÇÃO... 3 2 ESPECIFICAÇÕES...4 2.1 FORMATO......

Leia mais

Universidade Federal de Pernambuco Mestrado em Ciência da Computação

Universidade Federal de Pernambuco Mestrado em Ciência da Computação Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.

Leia mais

Métodos Estatísticos Avançados em Epidemiologia

Métodos Estatísticos Avançados em Epidemiologia Métodos Estatísticos Avançados em Epidemiologia Análise de Sobrevivência - Conceitos Básicos Enrico A. Colosimo Departamento de Estatística Universidade Federal de Minas Gerais http://www.est.ufmg.br/

Leia mais

CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS

CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS Código BCD; Comparação entre BCD e Binário; Circuitos Digitais para BCD; Código Gray; Código ASCII; Detecção de erros pelo método de Paridade O que é um Código?

Leia mais

A dissertação é dividida em 6 capítulos, incluindo este capítulo 1 introdutório.

A dissertação é dividida em 6 capítulos, incluindo este capítulo 1 introdutório. 1 Introdução A escolha racional dos sistemas estruturais em projetos de galpões industriais é um fator de grande importância para o desenvolvimento de soluções padronizadas e competitivas. No mercado brasileiro

Leia mais

Introdução a Sistemas Abertos Gerência de Pacotes

Introdução a Sistemas Abertos Gerência de Pacotes Introdução a Sistemas Abertos Gerência de Pacotes filipe.raulino@ifrn.edu.br Introdução Existem diversas formas de instalarmos softwares em distribuições Linux. A mais utilizada é através da utilização

Leia mais

PROBLEMAS NO SISTEMA ELETRÔNICO DE INFORMAÇÕES DO CADE (SEI)

PROBLEMAS NO SISTEMA ELETRÔNICO DE INFORMAÇÕES DO CADE (SEI) PROBLEMAS NO SISTEMA ELETRÔNICO DE INFORMAÇÕES DO CADE (SEI) Agenda 1) SEI Apresentação SEI: Introdução sobre funcionamento do 2) Problemas acompanhamento SEI: Dificuldades encontradas para realizar acompanhamentos

Leia mais

Aula 6 Medidas de Tendência Central

Aula 6 Medidas de Tendência Central 1 Estatística e Probabilidade Aula 6 Medidas de Tendência Central Professor Luciano Nóbrega Somatório Quando queremos representar uma soma de valores que obedecem à uma sequência, podemos codificá-la através

Leia mais