Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
|
|
- Anderson Chaplin Bentes
- 6 Há anos
- Visualizações:
Transcrição
1 Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1
2 Seção 1.1 Necessidade de Sistemas Seguros 2
3 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites could have been affected by a recent hacker attack 3
4 Piracy cost more than 4,300 jobs and $850 million in damage Sobig virus accounted for $30 billion worth of economic damages worldwide Attacks will cost the world economy a whopping $1.6 trillion (US$) this year Fonte: Howard (2002) 4
5 Fonte: Howard (2002) 5
6 A Internet é um ambiente hostil, por isso você deve criar todo e qualquer código que resista a ataques Howard (2002) 6
7 Seção 1.2 Terminologia 7
8 Produto Seguro um produto que protege a confidencialidade, integridade e disponibilidade das informações dos clientes, e a integridade e disponibilidade dos recursos de processamento que estão sob controle do proprietário ou do administrador do sistema Fonte: Microsoft.com 8
9 Vulnerabilidade de segurança uma falha (defeito) em um produto que torna inviável mesmo quando se usa o produto adequadamente evitar que um invasor usurpe privilégios no sistema do usuário, regule sua operação, comprometa os dados ou receba uma confiança não concedida Fonte: Microsoft.com 9
10 Fonte: Security in Computing, 4.ed Charles P. Pfleeger, 2006 Confidencialidade Seguro 10
11 ² Confidencialidade ² Somente pessoas autorizadas com privilégios suficientes podem visualizar a informação 11
12 ² Integridade ² Dados armazenados em dispositivos estão corretos e nenhuma pessoa não autorizada ou um software malicioso alterou estes dados 12
13 ² Disponibilidade ² Recursos do sistema estão prontamente disponíveis a usuários autorizados 13
14 ² Vulnerabilidades, Ameaças, Ataques, e Controles Uma ameaça é bloqueada pelo controle de uma vulnerabilidade Fonte: Security in Computing, 4.ed Charles P. Pfleeger,
15 ² Vulnerabilidade ² Fraqueza que pode ser explorada para causar perda ou dano. Pode incluir a capacidade de ser exposto, roubado, perdido, apagado, conter bugs 15
16 ² Ameaça ² Intenção de causar ferimentos ou danos. Potencial para causar perda ou dano. Pode incluir usuários, terrorista, hackers, criminosos, grupos motivados, atos de Deus 16
17 ² Ataque ² Ato de explorar uma vulnerabilidade do sistema 17
18 ² Controle ² Procedimentos/processos postos em prática para reduzir ou minimizar um risco. ² Funções ² Reduzir a ameaça ² Reduzir a vulnerabilidade ² Reduzir o impacto ² Detectar um evento hostil ² Recuperar-se de um evento 18
19 ² Tipos de Ameaças Fonte: Security in Computing, 4.ed Charles P. Pfleeger,
20 ² Tipos de Ameaças ² Alguém não autorizado teve acesso a um ativo ² Pode ser uma pessoa, um programa, ou um sistema de computação ² Exemplos ² Cópias ilegais de programas ou arquivos de dados ² Escutas telefônicas para obter dados em uma rede ² Ameaça na Confidencialidade 20
21 ² Tipos de Ameaças ² Ativo do sistema torna-se perdido, não disponível ou inutilizável ² Exemplo ² Destruição maliciosa de um dispositivo de hardware ² Apagamento de um programa ou arquivo de dados ² Mal funcionamento do gerenciador de arquivos do SO para que ele não possa encontrar um arquivo no disco ² Ameaça na Disponibilidade 21
22 ² Tipos de Ameaças ² Alguém não autorizado tem acesso, e adultera um ativo ² Exemplo ² Alterar os valores em um BD ² Alterar um programa para que ele execute um cálculo adicional ² Modificar dados que estão sendo transmitidos por via eletrônica ² Pode-se modificar o equipamento também ² Ameaça na Integridade 22
23 ² Tipos de Ameaças ² Alguém não autorizado pode criar uma fabricação de objetos falsificados em um sistema de computação ² Exemplos ² Intruso pode inserir transações espúrias em um sistema de comunicação da rede ² Adicionar registros a um BD existente ² Adições podem ser detectadas como falsificações, mas se feitas com habilidade, são virtualmente indistinguíveis ² Ameaça na Integridade (e.g. Autenticidade) 23
24 Texto Fonte Arial Normal Máx.14pt / Mín.12pt Preto Centralizado 24
Técnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisO que é um banco de dados? Banco de Dados. Banco de dados
COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações
Leia maisOs salários de 15 áreas de TI nas cinco regiões do Brasil
Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes
Leia maisBanco de Dados I. Prof. Edson Thizon ethizon@bol.com.br
Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisCertificado Digital Modelo e-conecte. Manual do Usuário
Certificado Digital Modelo e-conecte Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa
Leia maisHardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização
Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de
Leia maisImpressora Latex série 300. Garantia limitada
Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas
Leia maisAmeaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV
Leia maisI - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança
I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização 1 / 6 I - POLÍTICA DE PRIVACIDADE E SEGURANÇA Declaração de Privacidade As "Termas das Caldas de Aregos",
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida
Leia mais1 INSTRUÇÕES IMPORTANTES DE SEGURANÇA
Obrigado por adquirir o Ventilador, modelos VTR500 503 505, um produto de alta tecnologia, seguro, eficiente, barato e econômico. É muito importante ler atentamente este manual de instruções, as informações
Leia mais1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento:
RESPOSTA QUESTIONAMENTOS 1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): a. Hoje, temos uma solução que contempla Storage Tierizado (SSD + SAS + SATA). Esta configuração atende
Leia maisDicas de Segurança sobre Virus
Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência
Leia maisInformática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares
Informática Básica CONCEITOS DE SOFTWARE Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Aviso! Avaliação bimestral em: 08/07/15 https://www.youtube.com/watch?v=0koosyqo2hk&feature=related
Leia maisApresentação dos Requisitos Do Edital Inmetro nº 01/2011
Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Anexo B Especificações do simulador Eduardo Lopes Pesquisador-Tecnologista em Metrologia e Qualidade Objetivos Apresentar o simulador de pista com
Leia maisSISTEMA OPERACIONAL - ANDROID
Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de
Leia maisGestão de Actas Escolares. Manual Utilizador. (Versão 4)
inovar TI Gestão de Actas Escolares Manual Utilizador (Versão 4) ÍNDICE: INTRODUÇÃO... 3 FUNCIONALIDADES DO UTILACTAS... 3 1.ENTRAR NO PROGRAMA... 4 2.CONVOCAR UMA REUNIÃO... 5 2.1. CRIAR... 5 2.2. EDITAR...
Leia maisAparelhos de localização
Aparelhos de localização Três em cada cinco pessoas com demência desaparecem em algum momento, muitas vezes sem aviso. Não é fácil garantir simultaneamente independência e segurança. Um desaparecimento
Leia maisM A N U A L D O ADMINISTRADOR DO PORTAL
M A N U A L D O ADMINISTRADOR DO PORTAL Versão 1.1 Sumário Introdução 1 Sobre o Administrador do Portal 1 Categorias de informação 2 Link adicional 3 Lista de arquivos 5 Anexos da licitação 9 Anexos do
Leia maisRede Local - Administração Políticas de Backup, Redundância e Fiabilidade
Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade Formador: Miguel Neto (migasn@gmail.com) Covilhã - Novembro 11, 2015 Segurança da Informação A informação é a alma da negócio,
Leia maisRESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*)
Republicação INSTITUTO NACIONAL DO SEGURO SOCIAL Comitê de Tecnologia e Informação RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Normatiza o uso do Correio Eletrônico na Previdencia Social. O COMIT DE TECNOLOGIA
Leia maisCONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD
CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD AO OBTER UM CÓDIGO DE ACTIVAÇÃO E AO INTRODUZIR O MESMO PARA ACTIVAR A LICENÇA DO PROGRAMA DE SOFTWARE E AO INSTALAR
Leia maisManual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br
Manual do Usuário Versão 1.3.1 Copyright Vivo 2014 http://vivosync.com.br 1 Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:... 11 3.2.2 Download:...
Leia maisTiago Pani da Penha 1 Gilberto Gil Pedracini 2
Aplicação de minicurso como ferramenta didático-pedagógica: Conceitualização e Aplicação dos Antivírus nas instituições Educacionais Tiago Pani da Penha 1 Gilberto Gil Pedracini 2 Resumo: O artigo apresentado
Leia mais52 contêineres se perdem no mar semanalmente. Poderia ser pior. Poderia ser o seu. Seguro de carga
52 contêineres se perdem no mar semanalmente. Poderia ser pior. Poderia ser o seu. Seguro de carga Coisas ruins acontecem até com cargas boas. Ao enviar cargas pelo Brasil, através de fronteiras ou para
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisEM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica
EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2
Leia maisLaboratório Virtual de Sistema de Controle Via Web em Labview. 1/6 www.ni.com
Laboratório Virtual de Sistema de Controle Via Web em Labview "Utilizou-se o Labview 8.6 para criar a VI, uma placa de aquisição da NI e uma webcam para poder acessar e visualizar a planta." - Fernando
Leia maisPLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I
PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados
Leia maisTutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil
Instituto Federal de Educação, Ciência e Tecnologia do Pará Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil 2015 I F P A 1 0 5 a n o s SUMÁRIO APRESENTAÇÃO... 2 1 CALENDÁRIO
Leia maisBackup. José Antônio da Cunha CEFET-RN
José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos
Leia maisDispositivos Externos Manual do Utilizador
Dispositivos Externos Manual do Utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. As únicas garantias
Leia maisBox POE / Patch Panel POE
Box POE / Patch Panel POE (5 e 10 portas) MANUAL DO USUÁRIO Patch Panel POE CCN Telecom ideal para montar um sistema de alimentação para equipamentos wifi em caixas herméticas, acess points (AP), roteadores,
Leia maisProjeto de datacenters Instituto Federal de Alagoas. Prof. Esp. César Felipe G. Silva
Instituto Federal de Alagoas Projeto de datacenters Conceito de datacenter Ao pé da letra significa centro de dados Na verdade trata-se de um ambiente com acesso e climatização controlados Nele encontramos
Leia maisVeeam Endpoint Backup FREE
CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint
Leia maisArquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL
Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL Um informativo técnico da Dell Dell Mohammed Khan Kailas Jawadekar ESTE INFORMATIVO É APENAS PARA FINS INFORMATIVOS E PODE CONTER
Leia mais(4) Não efetuamos alterações nem adaptações de qualquer natureza no software visando adaptar ao uso específico dos usuários.
LEIA COM ATENÇÃO: (1) Os TERMOS DE USO dos SOFTWARES disponibilizados no SITE, são regidos pelo CONTRATO DE ADESÃO DE LICENÇA DE USO DE SOFTWARE, exibido abaixo. Caso não aceite os termos de uso, não utilize
Leia maisOBJETIVO GERAL DA DISCIPLINA
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br OBJETIVO GERAL DA
Leia mais16.4.3 Laboratório opcional: Backup de dados e restauração no Windows 7
16.4.3 Laboratório opcional: Backup de dados e restauração no Windows 7 Introdução Imprima e complete esse laboratório. Nesse laboratório, você irá fazer backup de dados. Você irá também realizar a restauração
Leia maisINSTITUTO FEDERAL SUL DE MINAS GERAIS CAMPUS MUZAMBINHO CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD
INSTITUTO FEDERAL SUL DE MINAS GERAIS CAMPUS MUZAMBINHO CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD COORDENAÇÃO DO CURSO TÉCNICO EM INFORMÁTICA EMENTÁRIO DO CURSO 1. Acolhimento: Alfabetização Digital e Práticas
Leia maisMANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE
MANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE INSTALAÇÃO DO EQUIPAMENTO O procedimento de instalação do SAT (Dimep) é bastantes simples, para equipamentos Dimep basta seguir as etapas abaixo. 1. Instalação do
Leia maisÁREA DO PROFESSOR (TUTOR)
ÁREA DO PROFESSOR (TUTOR) O MOODLE (Modular Object Oriented Dynamic Learning Environment) é um Ambiente Virtual de Ensino-Aprendizagem (AVEA) de código aberto, livre e gratuito que se mantém em desenvolvimento
Leia maisInstalando sua Multifuncional na sua rede pela primeira vez
Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Mac OS 1 Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Mac OS Preparando para Conectar Minha Multifuncional
Leia mais1.0 Informações de hardware
1.0 Informações de hardware 1.1 Botões e ligações 6 1 7 2 8 3 9 4 5 6 10 1 Ligar / Desligar 2 Conetor Micro USB 3 Botão Voltar 4 Conetor Mini HDMI 5 Microfone 6 Webcam 7 Entrada para fone de ouvido 8 Botão
Leia maisFACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES
FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA
Leia maisA B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta serial (Serial Padrão ou Opção Serial ). Selecione um item de menu para obter mais detalhes:
Leia maisDesenho arquitetônico, topográfico e mecânico em programas informatizados de desenho - computer-aided design - CAD.
Desenho arquitetônico, topográfico e mecânico em programas informatizados de desenho - computer-aided design - CAD. Introdução DESENHO TÉCNICO Desenho preciso - quantidades ou medidas. Desenhista escala
Leia maisFabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6
Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os
Leia maisFORMAÇÃO WORDPRESS. Desenvolvimento de sites com a plataforma Wordpress. Abel Soares abelbarbosasoares@gmail.com
FORMAÇÃO Desenvolvimento de sites com a plataforma Wordpress Abel Soares abelbarbosasoares@gmail.com O QUE É O Sistema de gestão de conteúdos que lhe permite criar e manter, de maneira simples e robusta,
Leia maisPHC CS. Loja Web. A sua loja online integrada com o PHC CS Gestão. Aproveite todos os benefícios do seu negócio online
PHC CS Loja Web Aproveite todos os benefícios do seu negócio online Venda a qualquer hora, em qualquer local Atinja novos mercados Modernize a imagem do seu negócio Melhore o seu serviço ao cliente Evite
Leia maisMANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS
MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a
Leia maisIntrodução à Informática
Introdução à Informática Alexandre Meslin (meslin@nce.ufrj.br) Objetivo do Curso Apresentar os conceitos básicos de informática, de software e de hardware. Introduzir os conceitos relativos à representação
Leia maiswww.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam
www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para
Leia maisSistemas de Informação
Sistemas de Informação Comércio e negócio eletrônico Seção 3.1 conceitos e características Seção 3.2 modelos e aplicações 1 Internet Interconnected network ou rede interconectada é a designação dada a
Leia maisIntrodução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson
Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:
Leia maisCadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009)
Cadeira de Tecnologias de Informação Ano lectivo 2009/2010 Sites dinâmicos Com Expression Web TI2009/10 EWD_1 .ASPX vs.html HTML: HTML é uma linguagem para descrever páginas web HTML significa Hyper Text
Leia maisAtualização Licenciamento Windows Server 2003
Atualização Licenciamento Windows Server 2003 Visão geral Tipos de Licenciamento Modelo de licenciamento do Windows Server 2003 Ativação do Produto Licenciamento Corporativo Tipos de Licenciamento Versão
Leia maisTRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
Leia maisWEBDESK SURFLOG. http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1
http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1 SUMÁRIO Introdução... 3 O Webdesk Surflog... 4 Acessando o Webdesk... 5 Funções do Webdesk... 7 Envio de avisos por e-mail pelo Webdesk... 8
Leia maisDispositivos Externos
Dispositivos Externos Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Leia maisTópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza
Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados Prof. Hugo Souza Após vermos uma breve contextualização sobre esquemas para bases dados e aprendermos
Leia maisFONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS
Leia maisMódulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação e
Leia maisNITGEN iaccess GUIA RÁPIDO DE USUÁRIO. www.fingertech.com.br - Fingertech Imp. e Com. de Produtos Tecnológicos LTDA.
NITGEN iaccess GUIA RÁPIDO DE USUÁRIO 1 Sumário 1. Descrição do Software... 3 1.1 Visão Geral do Software... 3 1.2 Principais Características... 3 1.3 Especificação mínima e recomendada... 3 2. Instalação
Leia maisCONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 87/CSJT.GP.SG, DE 24 DE ABRIL DE 2012
CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 87/CSJT.GP.SG, DE 24 DE ABRIL DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça
Leia maisDeswik.Sched. Sequenciamento por Gráfico de Gantt
Deswik.Sched Sequenciamento por Gráfico de Gantt SOLUÇÕES EM SEQUENCIAMENTO DE LAVRA QUE NOS DIFERENCIAM Uma abordagem dinâmica e moderna para o sequenciamento de lavra Desde gráficos de Gantt interativos
Leia maisCustos da Ausência da Engenharia de Software
Custos da Ausência da Engenharia de Software Exemplos Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / j.edu@uol.com.br Therac-25 Equipamento de Radioterapia. Entre 1985 e 1987 se envolveu em 6 acidentes,
Leia maisRedes de Computadores. Disciplina: Informática Prof. Higor Morais
Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos
Leia maisFluxo de Caixa. 1. Conexão ao Sistema... 2
1. Conexão ao Sistema... 2 2. Cadastros 2.1 Beneficiários 2.1.1 Dados do Beneficiário e Contatos... 3 2.1.2 Parametrização Contas do Fluxo Gerencial... 4 2.1.3 Parametrização Contas Financeiras... 4 2.1.4
Leia maisComo aplicar permissões aos utilizadores?
Como aplicar permissões aos utilizadores? O gestor do ego tem a possibilidade de autorizar ou restringir os acessos de cada utilizador aos vários campos da aplicação.... As permissões podem ser atribuídas
Leia maisEmail: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1
1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia
Leia maisTOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!
TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do
Leia maisINCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL
INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548
Leia maisArquitecturas de Software Enunciado de Projecto 2007 2008
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras
Leia maisIntrodução. Conteúdo da embalagem. Versão Portuguesa WWW.SWEEX.COM. JB000160 Câmara Digital Sweex de 4,2 Megapixéis
JB000160 Câmara Digital Sweex de 4,2 Megapixéis Introdução Obrigado por ter adquirido esta câmara digital Sweex de 4.2 Megapixéis. É aconselhável ler primeiro este manual cuidadosamente para garantir o
Leia maisREGULAMENTO GERAL. Condições Legais. Normas de Atuação. Enquadramento
REGULAMENTO GERAL Condições Legais A participação na LAN envolve a aceitação de todos os termos do regulamento geral e regulamentos dos respetivos jogos; O Núcleo de Estudantes de Informática (NESTI) da
Leia mais