Apresentação da disciplina
|
|
- Rachel Pereira de Almeida
- 6 Há anos
- Visualizações:
Transcrição
1 > DI-FCT-UNL Segurança de Sistemas e Redes de Computadores (Computer and Network Systems Security) CLIP Código da disciplina: 8284 MEI (2º ciclo) Apresentação da disciplina - Docência e funcionamento da disciplina - Objetivo e tópicos do programa - Requisitos e conhecimento prévio - Bibliografia - Avaliação Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 1
2 Docência e funcionamento da disciplina (1) Responsabilidade docente (teóricas e práticas): Henrique João Lopes Domingos (asc.di.fct.unl.pt/~hj) Gab. P2/6 CITI, Ext di. fct. unl. pt Informação: CLIP ( UC Cód SSRC/WEB: ( Informação de funcionamento da disciplina Repositório on going de suportes de aulas e atividades bem como do seu planeamento Tópicos das aulas e enquadramento de referências bibliográficas Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 2
3 Docência e funcionamento da disciplina (2) Funcionamento das aulas Teóricas: 4ª feiras 11h-13h (Sala 232, Ed. II) Aulas de exposição de tópicos da matéria e apontadores para estudo autónomo Práticas / Teórico-Práticas: 6ª feiras, 16h-18h (Lab. 112, Ed. II) Demonstração de exemplos/enquadramento de exercícios propostos Realização de exercícios e demonstração pelos alunos Desafios e enquadramento de propostas de exercícios para estudo experimental e autónomo dos alunos Horário de atendimento: 4ª Feiras, 14h-15h Dúvidas, aspectos de discussão, clarificação de elementos de estudo Actividades de avaliação de trabalho em grupo Grupos de 2 alunos Registo grupos: Enviar formulário (pdf) por mail até 30/Set/2010 (ver em avisos) Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 3
4 Objetivos Objectivos Aquisição de conhecimentos e valências (teoria e prática / saber e fazer) sobre os fundamentos, mecanismos, propriedades e serviços de segurança para sistemas distribuídos (SD) e aplicações suportadas em redes de computadores, desenvolvendo competências associadas aos princípios e práticas de concepção, normalização, desenvolvimento e operação de protocolos e serviços normalizados de segurança para esses sistemas e aplicações Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 4
5 Objetivo da disciplina Ênfase e orientação Ênfase na vertente de segurança das comunicações na pilha de protocolos TCP/IP (Internet ou ambientes de redes corporativas TCP/IP) TCP/IP Internetworking Security and Standards como suporte base de comunicação segura de aplicações Protecção das comunicações Abordagem complementar da vertente de segurança de sistemas, nas dimensões de defesa contra intrusões, protecção contra software malicioso, defesa de perímetros de infraestruturas computacionais e critérios de segurança de TI e sua avaliação Systems Security: Computer Systems and IT Defesa em profundidade e protecção de infraestruturas de segurança de sistemas em Centros de Processamento de Dados (ou Secure Data-Centers) Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 5
6 Âmbito da disciplina: NS vs. SS Âmbito da disciplina: Internetwork Security Segurança de redes de computadores, sistemas distribuídos e suas aplicações Dimensões do estudo: Network Security (NS) (Ênfase) + Systems Security (SS) (visão complementar) Segurança Internet (Internet Security Services) Security and privacy in a public (internet) world Protocolos de Segurança e Normalização Protecção e defesa contra intrusões Mecanismos fundamentais... combinados com técnicas e mecanismos permeados Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 6
7 Visão estruturante Visão estruturada (visão sistema): Modelo (hipóteses) do adversário => Tipologia de ataques Tipologias de ataques => Propriedades de segurança Propriedades de segurança => serviços de segurança Serviços de segurança => Mecanismos de segurança Mecanismos fundamentais (ex., criptografia computacional aplicada) Serviços de segurança (protocolos, componentes e aplicações) Pilha de serviços de segurança - Segurança na pilha TCP/IP Estruturação de serviços e protocolos de segurança e sua análise crítica: Segurança nó-a-nó (ptp) Segurança extremo-a-extremo (end-to-end) Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 7
8 Níveis de estruturação e abordagem em SD Ataques de profundidade (ataques por intrusão ao nível dos nós de computação) Ataques aos protocolos (informação transmitida entre nós de computação Ataques de profundidade (ataques por intrusão ao nível dos nós de computação) SS (Systems Security) NS (Network Security) SS (Systems Security) Serviços de segurança de profundidade: (Segurança de sistemas de computadores e aplicações, e mecanismos de defesa contra intrusões Segurança das comunicações (serviços de segurança da pilha de protocolos) Segurança de sistemas de defesa de perímetro das redes de comunicações Serviços de segurança de profundidade: (Segurança de sistemas de computadores e aplicações, e mecanismos de defesa contra intrusões Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 8
9 Dimensões: NS vs. CS Segurança ao nível da rede (NS: Network Security) Ameaças, ataques ao meio de comunicação Propriedades, mecanismos e serviços de segurança (contra -medidas) para protecção dos dados durante a sua transmissão Visão nó-nó vs. visão extremo-extremo Modelo de adversário/tipologias de ataques Modelo de Dolev-Yao, Frameworks de Segurança, Tipologias de Ataques, mecanismos e serviços para suporte de propriedades de segurança Segurança de sistemas (SS: Systems Security) Ameaças, ataques aos nós de computação (ou intrusões) Propriedades, mecanismos e serviços (contramedidas) para protecção do processamento e dados armazenados nos nós de um sistema distribuído Protecção dos nós contra intrusões Modelos de adversário orientados a prevenção e tolerância a intrusões Dependability models: Replicação, Modelos Bizantinos, Modelos Probabilísticos ou Modelos de Aleatoriedade, Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 9
10 Dimensão NS e hipóteses do adversário Segurança ao nível da rede (NS: Network Security) O adversário pode explorar vulnerabilidades por ataque ao meio de comunicação (mas não controla os elementos activos da rede) Ataca os protocolos / Tipologias de ataques tendo como alvo os fluxos de informação ou os dados que circulam na rede Não ataca em profundidade os nós de processamento (nós correctos) que são os end-points da comunicação Não ataca em profundidade elementos e componentes de serviços da rede: ex., switches, routers, DHCP, DNS, Servidores que distribuem chaves criptográficas, etc que assim fazem parte da TCB Mas o adversário pode tentar imitar ou reproduzir comportamentos de principais correctos, tentando enganar, confundir ou colocar fora de serviço os participantes correctos Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 10
11 Dimensão CS e hipóteses do adversário Segurança de sistemas (SS: Systems Security) O adversário explora ataques por intrusão (profundidade) comprometendo os nós corretos e induzindo comportamento malicioso ao nível do processamento desses nós uma vez comprometidos Adversário pode induzir comportamentos incorretos ou maliciosos de forma arbitrária (ataques arbitrários ou ataques bizantinos) Pode explorar hipóteses de ataques a componentes e serviços da suposta TCB O impacto destes ataques depende do modelo de hipóteses do adversário e da : Ex., pode controlar a rede em maior ou menor grau? Em que medida? Ex., pode atacar e controlar o endereçamento, encaminhamento, processamento interno num ou mais nós Ex., pode atacar processamento intermédio na rede ou controlar completamente as aplicações Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 11
12 Ex: Serviços de segurança (níveis de abordagem e estudo) Mecanismos de segurança (criptografia computacional) Segurança da Comunicação (NS) PGP, S/MIME, HTTPS, SET, SecDNS, WEB, Digital Money, Kerberos, PKIs, WS-Security SSL, TLS IPSec IEEE 802.1x/EAP, WEP Firewall / NIDS or NIPS Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 12 Segurança de perímetro
13 Ex: Serviços de segurança (níveis de abordagem e estudo) Mecanismos de tolerância a intrusões (NIDS/HIDS, NIPS, HIPS, Prevenção de intrusões, Tolerância a intrusões ou Recuperação pró-activa a intrusões) Ex., Tamperproof Devices, Crypto HW Modules, Secure HW solutions, Firewall / NIDS or NIPS Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 13
14 Tópicos do programa Ver Consultar o sistema CLIP e bibliografia principal Introdução: conceitos fundamentais, terminologia, frameworks de segurança Criptografia: sistemas, algoritmos e métodos criptográficos, criptografia computacional aplicada Protocolos e serviços de segurança das comunicações, concretização e normalização na pilha TCP/IP Protocolos e serviços de autenticação Segurança em protocolos de aplicação Segurança em protocolos de nível transporte e sessão Segurança ao nível rede Segurança ao nível da gestão da rede Segurança na vertente de sistemas Gestão e protecção de intrusões Software malicioso e sua contenção Sistemas corta-fogo, sistemas confiáveis e avaliação de segurança Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 14 Cap.1 Caps. 2-3 Caps. 4-7 Cap. 8-11
15 Bibliografia (principal) Bibliografia principal: William Stallings. Network Security Essentials, 3rd Edition, ISBN-13: , 2007 Ver Bibliografia complementar: William Stallings, Cryptography and Network Security, Pearson/ Prentice Hall, ISBN , 2006 William Stallings, Lawrie Brown, Computer Security Principles and Practice, Pearson/Prentice Hall, ISBN , 2008 Outra bibliografia: ver CLIP e Outras referência bibliográficas ou sugestão de leituras complementares de leitura serão indicadas durante as aulas Documentação (partes de livro, artigos,.) para estudo complementar bem como para enquadramento de trabalhos Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 15
16 Requisitos Conhecimentos anteriores: Redes de computadores, Sistemas Distribuídos Programação e AED Arquitectura e organização de sistemas de computadores Prática / Trabalho prático Programação em JAVA / Autonomia e boa prática de desempenho hands-on Domínio de ambiente de programação (Eclipse IDE ou outro) Soft skills: Foco, efectividade, disciplina, participação com análise crítica Trabalho com ritmo e empenho permanente (leituras sugeridas, treino e comprovação de exercícios práticos) Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 16
17 Avaliação: componentes e regras Exame final: E Parte sem consulta (50%, 1h30m) Parte com consulta (50%, 1h30m) Avaliação de frequência: F 2 testes de frequência: T1 (4/Nov), T2 (16/Dez) Parte sem consulta (50%, 1h), Parte com consulta (50%, 1h) 3 trabalhos práticos (em grupo): TP1, TP2, TP3, avaliados de 0 a 5 TP1 (até 24/Out), TP2 (até 28/Nov), TP3 (de 16/Dez até 28/Jan) Cada TP conterá um questionário a ser respondido numa aula prática após a entrega e que testará o domínio dos aspectos do trabalho TP1 e TP2 com objectivos comuns a todos os grupos TP3 diferente para cada grupo Participação, questões de aula e exercícios opcionais: P (Quests ou RQs) Nota de Freq. F = 45% [média (Ti)] + 45% [média (TPi)] +10% (P) Nota final NF: 45 a 55% (E) + 45 a 55% (F) Condições de aprovação: NF > 9.5, E > 9.5, Ti > 7, TPi > 7 Henrique J. Domingos, DI/FCT/UNL, (rev. Set/2011) 0. Apresentação Slide 17
REDES DE COMPUTADORES APRESENTAÇÃO. Departamento de Informática da Faculdade de Ciências e Tecnologia da UNL 2010/2011
REDES DE COMPUTADORES APRESENTAÇÃO Departamento de Informática da Faculdade de Ciências e Tecnologia da UNL 2010/2011 Docentes Referências da disciplina 2 Docentes Henrique João Lopes Domingos (Teóricas,
Leia maisOrganização da Unidade Curricular
Organização da Unidade Curricular 1 Docente: Halestino Pimentel E-Mail: halestino@ipb.pt Página Pessoal: www.ipb.pt/~halestino Gabinete: 54 Horário de Atendimento: Quarta-feira 11:00h às 13:00h Quinta-feira
Leia maisFicha de Unidade Curricular (FUC) de Controlo de Gestão de Projectos
INSTITUTO POLITÉCNICO DE COIMBRA INSTITUTO SUPERIOR DE CONTABILIDADE E ADMINISTRAÇÂO DE COIMBRA Aprovação do Conselho Pedagógico / / Aprovação do Conselho Técnico-Científico / / Ficha de Unidade Curricular
Leia maisFORMULÁRIO PARA CRIAÇÃO DE DISCIPLINA
Universidade Federal do Ceará Pró-Reitoria de Graduação Coordenadoria de Projetos e Acompanhamento Curricular Divisão de Pesquisa e Desenvolvimento Curricular FORMULÁRIO PARA CRIAÇÃO DE DISCIPLINA 1. Unidade
Leia maisCRITÉRIOS ESPECÍFICOS DE AVALIAÇÃO
ANO LECTIVO 2009/2010 1 DISCIPLINA: TECNOLOGIAS INFORMAÇÃO E COMUNICAÇÃO ANO: 10.º DOMÍNIOS COMPETÊNCIAS PONRAÇÃO Conhecer a folha de cálculo e as suas finalidades funcionais; Usar a folha de cálculo de
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisUNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2014/2015
Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2014/2015 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade
Leia maisUNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular INSTALAÇÃO, ADMINISTRAÇÃO E SEGURANÇA DE REDES Ano Lectivo 2013/2014
Programa da Unidade Curricular INSTALAÇÃO, ADMINISTRAÇÃO E SEGURANÇA DE REDES Ano Lectivo 2013/2014 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Informática 3. Ciclo de Estudos
Leia maisGUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR
Curso Engenharia Informática Ano letivo 2012/13 Unidade Curricular Programação e Segurança ECTS 4 Regime Opcional Ano 2º/3º Semestre 2º sem Horas de trabalho globais Docente (s) José Carlos Fonseca Total
Leia maisBCC402 Algoritmos e Programação Avançada. Prof. Marco Antonio M. Carvalho Prof. Túlio Ângelo M. Tóffolo 2011/1
BCC402 Algoritmos e Programação Avançada Prof. Marco Antonio M. Carvalho Prof. Túlio Ângelo M. Tóffolo 2011/1 Introdução ao Curso 2 Carga horária semanal 2 aulas teóricas e 2 aulas práticas (ambas em laboratório)
Leia maisIntrodução à Programação B 2007/08
Introdução à Programação B 2007/08 Descrição e objectivos Bibliografia Descrição A disciplina visa introduzir os conceitos fundamentais de programação. Pretende-se o desenvolvimento dos processos mentais
Leia maisTecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 1 1 Agenda Apresentação Objectivos Programa Bibliografia Avaliação
Leia maisAdministração de Sistemas (6636)
Administração de Sistemas (6636) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 1 1 Agenda Apresentação Objectivos Programa Bibliografia Avaliação Regras,
Leia maisArquitecturas de Software Enunciado de Projecto 2007 2008
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras
Leia maisUNIVERSIDADE DE SÃO PAULO Escola de Artes, Ciências e Humanidades Graduação em Gestão Ambiental Prof. Dra. Sylmara Gonçalves Dias
Disciplina: Princípios de Administração COD.: ACH-113 Área: Administração e meio ambiente Semestre do curso: 1º de 2013 Carga horária semanal: 2 horas PLANO DE DISCIPLINA Nome do professor: Profa. Dra.
Leia maisINCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL
INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Nuno Preguiça (nuno.preguica_at_di.fct.unl.pt) http://asc.di.fct.unl.pt/sd1 Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 OBJECTIVOS
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia mais3.2. Bibliotecas. Biblioteca Professor Antônio Rodolpho Assenço, campus Asa Sul: Os espaços estão distribuídos da seguinte forma:
1 3.2. Bibliotecas Contam as Faculdades UPIS com a Biblioteca Professor Antônio Rodolpho Assenço e a Biblioteca do Campus II, que atuam como centros dinâmicos de informação, atendendo o corpo docente e
Leia maisCiclo Completo de Gestão de Recursos Humanos
Gestão de Recursos Humanos Ciclo Completo de Gestão de Recursos Humanos Ciclo Completo de Gestão de Recursos Humanos Gestão de Recursos Humanos Ref #GRH090 Nº Horas: 48 h Nº de Dias: 8 dias Hora de Início:
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisOrganização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura
Organização dos Estados Ibero-americanos Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA CONSULTOR POR PRODUTO 1. Projeto: Aprimoramento da sistemática de gestão
Leia maisSistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Abertos Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Caracterização de Sistemas Distribuídos Coulouris, Dollimore and Kindberg. Distributed Systems: Concepts and
Leia maisFundação Escola de Sociologia e Política de São Paulo Faculdade de Biblioteconomia e Ciência da Informação PLANO DE ENSINO (2015)
Fundação Escola de Sociologia e Política de São Paulo Faculdade de Biblioteconomia e Ciência da Informação I. IDENTIFICAÇÃO PLANO DE ENSINO (2015) DISCIPLINA LINGUAGENS CARGA HORÁRIA 82h DOCUMENTÁRIAS
Leia maisPara o Percurso de Formação e Certificação Técnico de Redes e Sistemas foram definidos os seguintes objetivos:
Técnico de Redes e Sistemas Redes e Sistemas - Sistemas Operativos Com certificação Nível: Iniciado Duração: 133h Sobre o curso Para o Percurso de Formação e Certificação Técnico de Redes e Sistemas foram
Leia maisCURSOS DE ESPECIALIZAÇÃO TECNOLÓGICA. Sistemas Electrónicos e Computadores
INSTITUTO POLITÉCNICO DE SETÚBAL ESCOLA SUPERIOR DE TECNOLOGIA DE SETÚBAL CURSOS DE ESPECIALIZAÇÃO TECNOLÓGICA Decreto Lei nº88/2006 de 23 de Maio Sistemas Electrónicos e Computadores Área de formação
Leia maisAula 1 Oficina de Programação e Laboratório Apresentação. Profa. Elaine Faria UFU - 2016
Aula 1 Oficina de Programação e Laboratório Apresentação Profa. Elaine Faria UFU - 2016 Dados do Professor Elaine Ribeiro de Faria Paiva Email: elaine@ufu.br Sala: 1B137 Horário de atendimento (agendado
Leia maisUNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2011/2012
Programa da Unidade Curricular REDES DE COMPUTADORES Ano Lectivo 2011/2012 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade
Leia maisFACULDADE DE TECNOLOGIA DE TAQUARITINGA PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 4148 INFORMÁTICA APLICADA À PRODUÇÃO INDUSTRIAL
FACULDADE DE TECNOLOGIA DE TAQUARITINGA 1 ANO PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 DEPARTAMENTO 41 PRODUÇÃO INDUSTRIAL DISCIPLINA 4148 INFORMÁTICA APLICADA À PRODUÇÃO INDUSTRIAL PROFESSOR RESPONSÁVEL
Leia maisInformação Útil Já disponível o SP1 do Exchange Server 2003
Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente
Leia maisEscola Básica do 1º Ciclo com Pré-Escolar da Nazaré. Atividade de Enriquecimento Curricular TIC. Pré-Escolar Nenúfares
Escola Básica do 1º Ciclo com Pré-Escolar da Nazaré Atividade de Enriquecimento Curricular TIC Pré-Escolar Nenúfares Docente: Telma Sá Ano Letivo: 2015/2016 1 O saber é um processo, não é um produto. Jerome
Leia maisControlo de acesso a salas de alunos
Controlo de acesso a salas de alunos Projecto realizado por Artur Zegre e Vitor Pereira Sob orientação do Prof. António Abreu 1 Janeiro 2007 Esquema de implementação Laboratório Módulo 1 Aplicação Sala
Leia maisGUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR
GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR Estatística Biologia Ano lectivo: 2011 /2012 Docentes Responsável Júri Vogal Vogal Responsável pela pauta Docentes que leccionam a UC Ana Maria Caeiro Lebre
Leia maisTECNOLOGIAS APLICADAS
ESCOLA SECUNDÁRIA DE VALONGO Ano Lectivo: 2009/2010 CURSO PROFISSIONAL DE ELECTRÓNICA, AUTOMAÇÃO E COMPUTADORES TECNOLOGIAS APLICADAS 12 ANO - Turma TE Professor: Ana Lisa Rodrigues Grupo: 0 Tecnologias
Leia maisRelação de Disciplinas
Relação de Disciplinas Disciplinas Obrigatórias Nome: Metodologia da Pesquisa Científica Carga Horária: 30 h/a Ementa: Ciência, pesquisa e conhecimento científicos. Ciências básicas, ciência aplicada e
Leia maisCritérios e Normas Técnicas para a Elaboração de Planos de Emergência de Protecção Civil
Critérios e Normas Técnicas para a Elaboração de Planos de Emergência de Protecção Civil Objectivos da Protecção Civil Domínios de Actividade Planeamento de Soluções de Emergência Aumentar os níveis de
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisAuxiliar em Administração de Redes Redes de Computadores I
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes Redes de Computadores
Leia maisCOMUNIDADE VIRTUAL DE APRENDIZAGEM
COMUNIDADE VIRTUAL DE APRENDIZAGEM ATIVIDADES Atividade Extra - Fórum SIEPE (Compensação da carga horária do dia 08/09/2012) A atividade foi postada no módulo X Atividade Módulo X - Fórum Agenda O cursista
Leia maisPROJETO DO CURSO TÉCNICO DE NÍVEL MÉDIO INTEGRADO EM INFORMÁTICA
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA GOIANO. CAMPUS CERES DEPARTAMENTO DE DESENVOLVIMENTO EDUCACIONAL PROJETO DO
Leia maisFACULDADE SANTA TEREZINHA - CEST COORDENAÇÃO DO CURSO DE TECNOLOGIA EM GESTÃO AMBIENTAL PLANO DE ENSINO
PLANO DE ENSINO DADOS DA DISCIPLINA CÓDIGO NOME CARGA HORÁRIA PERÍODO HORÁRIO 970 GEOPROCESSAMENTO E SENSORIAMENTO REMOTO 80 HORAS (40h teóricas e 40h práticas) 4º QUARTA-FEIRA 19:00-20:40 e 20:50 22:30
Leia maisUNIVERSIDADE PAULISTA CURSOS
UNIVERSIDADE PAULISTA CURSOS CST em Análise e Desenvolvimento de Sistemas CST em Automação Industrial CST em Gestão da Tecnologia da Informação CST em Redes de Computadores PIM Projeto Integrado Multidisciplinar
Leia maisPERFIL CORPORATIVO CTIS
PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS Iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje, é uma das maiores do mercado brasileiro
Leia maisJAVA Express com Lógica. Subtítulo
JAVA Express com Lógica Subtítulo Sobre a APTECH A Aptech é uma instituição global, modelo em capacitação profissional, que dispõe de diversos cursos com objetivo de preparar seus alunos para carreiras
Leia mais1ª Série. 6NIC088 FOTOGRAFIA Conceitos de fotografia analógica e digital e sua aplicação nos meios de comunicação de massa e na comunicação dirigida.
1ª Série 6NIC091 ADMINISTRAÇÃO EM RELAÇÕES PÚBLICAS Conceitos básicos de administração geral. Organizações e grupos formais e informais. Estrutura organizacional. Funções organizacionais da administração.
Leia maisDados de Identificação
MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DO PAMPA PRÓ-REITORIA DE GRADUAÇÃO COORDENADORIA DE REGISTROS ACADÊMICOS PLANO DE ENSINO NÃO FINALIZADO Dados de Identificação Componente Curricular:
Leia maisOs salários de 15 áreas de TI nas cinco regiões do Brasil
Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes
Leia maisCHAVE DO FUTURO. Formativa 2015/16. Oferta. está nas tuas mãos. Ensino Secundário Recorrente. Cursos. Educação e Formação de Adultos.
A CHAVE DO FUTURO está nas tuas mãos Ensino Secundário Recorrente Cursos Educação e Formação de Adultos Cursos Profissionais Cursos Científico-Humanísticos Cursos Vocacionais Orientar Saberes, Desenvolver
Leia maisRoteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens
Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos
Leia maisEngenharia de Software - 1
Engenharia de Software Licenciatura de EI 2008/2009-6º semestre msantos@ispgaya.pt Engenharia de Software - 1 Objectivos da Cadeira de Engenharia de Software da Licenciatura de EI Ensinar fundamentos de
Leia maisNOME DO CURSO. . tipo de curso... (bacharelado, licenciatura ou CST)
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA. PROJETO PEDAGÓGICO DE CURSO PPC CAMPUS XXXXXXXXXXXXXXXXXXX.
Leia maisFUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS FACULDADES UNIFICADAS DIREÇÃO ACADÊMICA PLANO DE CURSO
FUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS FACULDADES UNIFICADAS DIREÇÃO ACADÊMICA PLANO DE CURSO 1. Identificação Disciplina: Diagnose e Consultoria Empresarial Curso: Administração Período: 8º Centro: Ciências
Leia maisCENTRO UNIVERSITÁRIO SENAC Diretoria de Pós-graduação e Pesquisa
CENTRO UNIVERSITÁRIO SENAC Diretoria de Pós-graduação e Pesquisa PLANO DE ENSINO MODALIDADE PRESENCIAL 1 Ano 2016 1º Semestre Curso: Marketing Digital e E-commerce Disciplina: Fundamentos do Ambiente Digital
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisIntrodução. Modelo de um Sistema de Comunicação
I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados
Leia maisConceito Básicos de Programação com Objetos Distribuídos. Programação com Objetos Distribuídos (C. Geyer) Conceitos de POD 1
Conceito Básicos de Programação com Objetos Distribuídos Programação com Objetos Distribuídos (C. Geyer) Conceitos de POD 1 Autoria Autor C. Geyer Local Instituto de Informática UFRGS disciplina : Programação
Leia maisCriptografia on-the-fly: segurança em tempo real
Criptografia on-the-fly: segurança em tempo real Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre Segurança de
Leia maisFicha de Unidade Curricular 2009/2010
Ficha de Unidade Curricular 2009/2010 Unidade Curricular Designação Ferramentas Digitais/Gráficas II Área Científica Design Gráfico e Multimédia Ciclo de Estudos Obrigatório Carácter: Obrigatório Semestre
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisUnidade temática. Curso Científico-Humanístico de Artes Visuais. Áreas de Conteúdo Objectivos Aulas (de 45 )
PLANIFICAÇÃO ANUAL-ANO LECTIVO - 2014/2015 Curso Científico-Humanístico de Artes Visuais DISCIPLINA: Oficina de Multimédia B 12.ºANO Unidade temática Áreas de Conteúdo Objectivos Aulas (de 45 ) Introdução
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível
Leia maisSistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações
Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes
Leia maisO Curso de Avaliação Econômica de Projetos Sociais
O Curso de Avaliação Econômica de Projetos Sociais Betânia Peixoto Brasília, Junho de 2013 Público Alvo e Requisitos Exigidos Gestores / Coordenadores de ONGs ou OSCIPs; Secretários ou técnicos de secretarias
Leia maisRELATÓRIO DEFINIÇÃO. Resumo
RELATÓRIO DEFINIÇÃO Resumo Desenvolvimento em Web Services para Avaliação de Conhecimentos no Sapien flex. Desenvolver interface grafica para Integração no sistema Sapien Flex, Construção de exames auto-corrigidos
Leia maisCompreender as diferenças entre os vários métodos e códigos de erro HTTP. Conhecer as linguagens fundamentais para programação para a Web
PROGRAMAÇÃO WEB [27200] GERAL Ano Letivo: 201415 Grupo Disciplinar: Ciência e Tecnologia da Programação ECTS: 8,0 Regime: PL Semestre: S2 OBJETIVOS O desenvolvimento de aplicações para a Web é uma atividade
Leia maisREDES DE COMPUTADORES. Departamento de Informática da Faculdade de Ciências e Tecnologia da UNL 2008 / 2009
REDES DE COMPUTADORES Departamento de Informática da Faculdade de Ciências e Tecnologia da UNL 2008 / 2009 Docentes e URLs da disciplina 2 José Legatheaux Martins Sérgio Duarte Vitor Duarte http://asc.di.fct.unl.pt/rc
Leia maisPerfil Profissional de Treinador
Programa Nacional de FORMAÇÃO de Treinadores Grau1 Perfil Profissional de Treinador Perfil Profissional - GRAU I O Grau I corresponde à base hierárquica de qualificação profissional do treinador desportivo.
Leia maisSistemas Distribuídos
Sistemas Distribuídos Carlos Ferraz cagf@cin.ufpe.br Tópicos da Aula Apresentação do curso Introdução Definição de sistemas distribuídos Exemplo Vantagens e desvantagens Convergência digital Desafios Visão
Leia maisRedes de Telecomunicaões (10989)
Redes de Telecomunicaões (10989) Ano Lectivo 2013/2014 * 1º Semestre Pós-Graduação em TIC para TELCO Aula 1 1 Agenda Apresentação Objectivos Programa Bibliografia Avaliação Regras, truques, avisos, dúvidas,...
Leia maisApontamento técnico No. 5, Fevereiro de 2014 Como pedir apoio através do Ajuda Online do CAICC
Apontamento técnico No. 5, Fevereiro de 2014 Como pedir apoio através do Ajuda Online do CAICC Sumário Enquadramento... 1 1. Introdução... 1 1º Passo: Como aceder o Ajuda Online?... 2 2º Passo: Página
Leia maisIoT Internet das Coisas
Apresentação Benedito José Santos Mestre em Educação Matemática Especialista em Segurança da Informação Graduado em TI e Matemática Pesquisador e Desenvolvedor de Hardware e Software para Robótica e Automação.
Leia maisREGULAMENTO DE MONITORIA. Capítulo I Das Disposições Gerais
REGULAMENTO DE MONITORIA Dispõe sobre a regulamentação da Monitoria Capítulo I Das Disposições Gerais Art. 1 O presente regulamento estabelece normas para o processo seletivo de monitoria da Faculdade
Leia maisCurso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1.
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes
Leia maisExperiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisEscola Secundária de Camarate. Curso Profissional de Animador Sociocultural Departamento: Expressões Planificação/11ºAno
40 Tempos Disciplina: Animação Sociocultural Ano Lectivo: 2014/2015 Módulo 6 Deontologia e Animação Sociocultural 1.1 Deontologia: noção, conceitos, fundamentos; 1.2 Valores: conceito e tipos de valores.
Leia maisSolução Integrada para Gestão de Projectos. para Entidades de I&DT APRESENTAÇÃO
Solução Integrada para Gestão de Projectos para Entidades de I&DT APRESENTAÇÃO Sistemas de Informação Produtos e serviços na área dos sistemas de informação ERP Software Apoio à Gestão Engenharia de Software
Leia maisSefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica
Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios
Leia mais(RelGradeCurricular) Número de créditos no período: 30 2 CMP4121 INTROD CIENCIA DA COMPUTACAO II MAF4231 CALCULO PARA COMPUTACAO III
1 de 5 Per Código Nome Créditos TOT PRE EST LAB PRA ORI 1 CMP4111 INTROD CIENCIA DA COMPUTACAO I FIT2010 LOGICA LET2071 PORTUGUES I LET4523 INGLES I MAF4111 CALCULO P/ COMPUTACAO I 6 6 0 0 0 0 90 MAF4112
Leia maisSIMA. Sistema Integrado de Monitorização, Controlo e Alarme
SIMA Sistema Integrado de Monitorização, Controlo e Alarme Sistema Integrado de Monitorização Controlo e Alarme Plataforma aberta e modular de monitorização e controlo de equipamentos e plataformas de
Leia maisPREFEITURA MUNICIPAL DE JOÃO PESSOA. Área técnica: Inclusão Digital
Área técnica: Inclusão Digital CURSO: Access Básico Objetivo: Capacitar o participante leigo a compreender os recursos básicos de um Banco de Dados do tipo relacional, desde a criação de tabelas, relacionamentos,
Leia maisDicas de Segurança sobre Virus
Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência
Leia mais