O que são os bugs? Os bugs são falhas de programação, que enlouquecem os programadores e cujas sequelas podem até afetar a Humanidade.

Tamanho: px
Começar a partir da página:

Download "O que são os bugs? Os bugs são falhas de programação, que enlouquecem os programadores e cujas sequelas podem até afetar a Humanidade."

Transcrição

1

2 O que são os bugs? Os bugs são falhas de programação, que enlouquecem os programadores e cujas sequelas podem até afetar a Humanidade. Alguns causaram desastres tão espetaculares como a desintegração do foguete Ariane 5 ou a maior explosão não nuclear registrada na Terra.

3 O primeiro bug da informática Grace Murray Hopper, quem em 1945 documentou o primeiro bug da informática. Em 9 de setembro de 1945 o grupo de trabalho de Aiken e Grace se encontrava na sala do Mark II tentando averiguar porquê o computador não funcionava adequadamente.

4 Depois de um exame minucioso conseguiram detectar o problema, uma mariposa entre os contatos de uns dos relés do Mark II. Mais tarde, Grace registraria o incidente no caderno de registros, colou a borboleta que causou o problema e anotou embaixo a frase "First atual case of bug being found.

5 A partir de então, cada vez que algum computador dava problemas eles diziam que tinha bugs. Anos mais tarde Grace também cunharia o termo "debug" para referir-se à depuração de programas.

6 Falha na sonda Mariner 1 28 de Julho de 1962: Um bug no software de vôo da sonda Mariner 1 provocou que, segundos após o lançamento da nave, esta se desviasse de seu curso pré-establecido. Os responsáveis da missão foram obrigados a destruir o foguete quando se encontrava sobrevoando o Atlântico.

7 Falha na sonda Mariner 1 A investigação do acidente determinou que o problema estava numa fórmula escrita a lápis que depois foi "inadequadamente" digitada no computador de cálculo, o que fez que o foguete calculasse mal a trajetória que devia seguir.

8 1982: Explosão num gasoduto soviético A maior explosão registrada na Terra por causas não nucleares teve sua origem numa falha de programação. Supostamente, agentes da CIA infiltraram um bug num sistema de informática Canadense adquirido pelos soviéticos para controlar o gaseoduto Transiberiano.

9 1982: Explosão num gasoduto soviético Seguiam ordens de Reagan, que tinha mandado seus agentes sabotar toda a tecnologia russa, colocando artefatos que permitissem manipular a distância todo tipo de máquinas e tecnologia. Em 1982 a CIA decidiu sabotar este gasoduto, mas ao ativar o bug as coisas saíram muito diferente do esperado provocando a gigantesca explosão.

10 Acelerador médico Therac : O Therac-25 era um acelerador linear empregado nos hospitais na década de 80 para tratar tumores. A máquina emitia radiação de alta energia sobre células cancerosas sem causar dano ao tecido circundante. Os funcionários, com o tempo e a prática, conseguiam grande velocidade digitando a sequência de comandos para iniciar um tratamento.

11 Acelerador médico Therac-25.

12 Acelerador médico Therac-25. Mas devido a uma falha de programação, durante um processo onde efetuavam estas correções, a máquina emitia 100 vezes mais energia do que a requerida. Em consequência deste bug morreram ao menos cinco pacientes e várias dezenas sofreram os efeitos de ficarem expostos a uma elevada radiação, inclusive os próprios funcionários.

13 O Worm de Morris Em 1988, o primeiro vírus da Internet nasceu na tarde de 2 de novembro de 1988, quando um estudante norteamericado, Tappan Morris, liberou um programa criado por ele mesmo que infectou entre e computadores só no primeiro dia, antes se ser rastreado e eliminado.

14 O Worm de Morris Para que seu vírus tivesse efeito, Morris descobriu dois erros no sistema operacional UNIX, que lhe permitiram ter acesso não autorizado a milhares de computadores.

15 Gerador de números aleatórios de Kerberos : Os autores do sistema de geração de números aleatórios Kerberos que são utilizados para fazer comunicações seguras através da Rede falharam à hora de conseguir que seu programa realmente escolhesse os números aleatoriamente.

16 Gerador de números aleatórios de Kerberos Devido a essa falha, durante oito anos foi possível entrar em qualquer computador que utilizasse o sistema Kerberos para autenticação, ainda que realmente se desconhece se o bug chegou a ser aproveitado por alguém.

17 Gerador de números aleatórios de Kerberos "O mantra de qualquer bom engenheiro de segurança é: "Segurança não é um produto, mas um processo." É mais do que desenvolver uma criptografia forte em um sistema; é desenvolver um sistema inteiro em que todos os itens de segurança, incluindo a criptografia, trabalhem juntos. Bruce Schneier, autor de "Criptografia Aplicada"

18 Queda da rede de AT&T. 15 de Janeiro de 1990, Um bug no software que controlava os computadores dos telefonemas de longa distância da gigante da telefonia AT&T fazia que derrubasse a chamada no computador vizinho quando recebiam uma determinada mensagem. Por essa falha, o computador da cidade de Nova York derrubou outras centenas de computadores causando um caos na telefonia daquele país.

19 Divisão de números com ponto flutuante no Pentium. Em 1993, um problema com os microprocessadores provocou uma falha na divisão de números com ponto flutuante. Por exemplo, ao dividir ,0 por ,0 o resultado apresentado pelo microprocessador era 1,33374 ao invés de 1,33382, um erro de 0.006%.

20 Divisão de números com ponto flutuante no Pentium. Ainda que a falha afetava a poucos usuários, resultou todo um problema para a Intel, que viu-se obrigada a trocar entre três e cinco milhões de chips, numa operação que lhe custou mais de meio bilhão de dólares.

21 O Ping da Morte De 1995/1996, devido a um problema que afetava o código que maneja o protocolo IP, era possível "capturar" um computador com Windows lhe enviando um ping corrupto. O problema afetava vários sistemas operacionais mas o pior caso era, lógico, com o Windows, que travava e mostrava a famosa "tela azul".

22 Desintegração do Foguete Ariane 5 4 de Junho de Os cientistas que desenvolveram o foguete Ariane 5, vôo 501, reutilizaram parte do código de seu predecessor, o Ariane 4, mas os motores do novo foguete incorporavam também, sem que ninguém desse conta, um bug numa rotina aritmética no computador de vôo que falhou segundos após a decolagem do foguete;

23 Desintegração do Foguete Ariane 5 Em decorrência, meio segundo depois o computador principal da missão também apresentou problemas. O Ariane 5 desintegrou-se 40 segundos após o lançamento.

24 Sobredosagem radiológica no Instituto Nacional do Cancro da Cidade do Panamá Novembro 2000, numa série de acidentes, falhas e verdadeiras trapalhadas em sequencia, os engenheiros da empresa Multidata Systems International calcularam erroneamente a dose de radiação que um paciente deveria receber durante a terapia de radiologia.

25 Sobredosagem radiológica no Instituto Nacional do Cancro da Cidade do Panamá A falha estava no software de controle da máquina de raios, que provocou que ao menos oito pacientes morressem pelas altas doses recebidas e outros 20 recebessem sobredosagens que poderiam causar graves danos a sua saúde.

26 Exames de Ressonância Magnética Em Janeiro de 2013 o Conselho Nacional de Técnicos em Radiologia (CONTER) lamenta morte de três pacientes no Hospital Vera Cruz, em Campinas, após a realização de exames de Ressonância Magnética e aguarda apuração dos fatos, para responsabilização dos culpados.

Engenharia de Software 1

Engenharia de Software 1 Engenharia de Software 1 Viviane Torres da Silva viviane.silva@ic.uff.br http://www.ic.uff.br/~viviane.silva/2010.1/es1 A Engenharia de Software O que é Engenharia de Software? Engenharia de Software éa

Leia mais

Gestão da Qualidade em Projetos

Gestão da Qualidade em Projetos Gestão da Qualidade em Projetos Escopo Levantamento de requisitos Coletar os requisitos é o processo de definir e documentar as necessidades das partes interessadas para atingir os objetivos dos projetos.

Leia mais

ANÁLISE E PROJETO DE SISTEMAS

ANÁLISE E PROJETO DE SISTEMAS UFU Universidade Federal de Uberlândia ANÁLISE E PROJETO DE SISTEMAS INTRODUÇÃO A ENGENHARIA DE SOFTWARE Professora: Fabíola Gonçalves. AGENDA Introdução à Engenharia de Software Características do Software

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

O que é qualidade? Qualidade de Software (2011.0) Prof. Me. José Ricardo Mello Viana

O que é qualidade? Qualidade de Software (2011.0) Prof. Me. José Ricardo Mello Viana O que é qualidade? Qualidade de Software (2011.0) Prof. Me. José Ricardo Mello Viana Conteúdo 1. Introdução 2. História 3. A crise do software 4. Papel da subjetividade 5. Qualidade e bugs I 6. Um erro

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Engenharia de Software 01 - Introdução. Márcio Daniel Puntel marciopuntel@ulbra.edu.br

Engenharia de Software 01 - Introdução. Márcio Daniel Puntel marciopuntel@ulbra.edu.br Engenharia de Software 01 - Introdução Márcio Daniel Puntel marciopuntel@ulbra.edu.br Engenharia de Software Nações desenvolvidas dependem de software; Cada vez mais sistemas são controlados por software;

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

O QUE É PARA QUE SERVE ONDE CONFIGURAR 8 SEGURANÇA GERAL

O QUE É PARA QUE SERVE ONDE CONFIGURAR 8 SEGURANÇA GERAL ORG 8 SEGURANÇA GERAL Tão importante quanto alimentar corretamente o sistema com os dados e realizar todas as configurações corretamente é cuidar para que esse trabalho não seja perdido por uma série de

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Conhecimento de Transporte Eletrônico Nota Técnica 2012/006 Aplicação Cliente Consumo Indevido do Ambiente de Autorização Setembro 2012 Pág. 1 / 9 Prazos de entrada em vigência das orientações

Leia mais

Solução da Elipse Software exibe todos os eventos e alarmes relacionados à subestação do hospital localizado em Porto Alegre

Solução da Elipse Software exibe todos os eventos e alarmes relacionados à subestação do hospital localizado em Porto Alegre ELIPSE E3 SUPERVISIONA O FORNECIMENTO DE ENERGIA PARA O HOSPITAL FÊMINA Solução da Elipse Software exibe todos os eventos e alarmes relacionados à subestação do hospital localizado em Porto Alegre Augusto

Leia mais

2. NÍVEL DE SISTEMA OPERACIONAL

2. NÍVEL DE SISTEMA OPERACIONAL 2. NÍVEL DE SISTEMA OPERACIONAL Nos períodos anteriores foram mostrados os níveis iniciais da organização de um computador, quando vimos em Circuitos Digitais os detalhes do Nível 0 (zero) de Lógica Digital.

Leia mais

Pedido de Bar Sistema para controle de pedido de bar

Pedido de Bar Sistema para controle de pedido de bar Pedido de Bar Sistema para controle de pedido de bar Desenvolvido por Hamilton Dias (31) 8829.9195 Belo Horizonte hamilton-dias@ig.com.br www.h-dias.cjb.net ÍNDICE Introdução...3 Implantação...3 Instalação...3

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Disciplina de Informática. Profª. Me. Valéria Espíndola Lessa lessavaleria@gmail.com Valeria-lessa@uergs.edu.br

Disciplina de Informática. Profª. Me. Valéria Espíndola Lessa lessavaleria@gmail.com Valeria-lessa@uergs.edu.br Disciplina de Informática Profª. Me. Valéria Espíndola Lessa lessavaleria@gmail.com Valeria-lessa@uergs.edu.br 1 O que é Informática? Informática A Informática nasceu da ideia de auxiliar o homem nos trabalhos

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Manifesto Eletrônico de Documentos Fiscais Aplicação Cliente Consumo Indevido do Ambiente de Autorização Março 2014 Pág. 1 / 9 Prazos de entrada em vigência das orientações e possíveis ações restritivas:

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Testes de Software 1 AULA 01 INTRODUÇÃO A TESTES DE SOFTWARE Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Conteúdo Programático do Curso Introdução a Testes de Software Técnicas de Testes de Software

Leia mais

- Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES

- Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES - Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES 1. INTRODUÇÃO Centenas de tipos diferentes de computadores foram projetados e construídos ao longo do ciclo evolutivo dos computadores digitais.

Leia mais

CISC RISC Introdução A CISC (em inglês: Complex Instruction Set Computing, Computador com um Conjunto Complexo de Instruções), usada em processadores Intel e AMD; suporta mais instruções no entanto, com

Leia mais

O TERROR DO ACIDENTE NUCLEAR OCORRIDO EM CHERNOBYL, CIDADE DA NORTE DE UCRÂNIA, EM 26 DE ABRIL DE 1986

O TERROR DO ACIDENTE NUCLEAR OCORRIDO EM CHERNOBYL, CIDADE DA NORTE DE UCRÂNIA, EM 26 DE ABRIL DE 1986 O TERROR DO ACIDENTE NUCLEAR OCORRIDO EM CHERNOBYL, CIDADE DA NORTE DE UCRÂNIA, EM 26 DE ABRIL DE 1986 Fotos: Sites Phoronix e Der Spiegel http://www.achetudoeregiao.com.br/rj/usina_nuclear2.htm No inicio

Leia mais

Calculadoras Mecânicas

Calculadoras Mecânicas ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Evolução e Desempenho de Computadores 1ª Calculadora - séc. V a.c Muitos povos da antiguidade utilizavam o ábaco para a realização de cálculos do dia a dia, principalmente

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Módulo 5 Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

Leia mais

Antivírus AVG. Antivírus AVG

Antivírus AVG. Antivírus AVG Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Introdução à Programação de Computadores

Introdução à Programação de Computadores 1. Objetivos Introdução à Programação de Computadores Nesta seção, vamos discutir os componentes básicos de um computador, tanto em relação a hardware como a software. Também veremos uma pequena introdução

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Argumento para Série Não Conte a Ninguém

Argumento para Série Não Conte a Ninguém UNIVERSIDADE COMUNITÁRIA DA REGIÃO DE CHAPECÓ Curso: 1069/432 - Curso Superior De Tecnologia Em Produção Audiovisual Disciplina: Roteiro para Televisão Professor: Ricardo J. Sekula Turma: Período: 2 Ano/Semestre

Leia mais

Teste de Software. Prof. Wylliams Barbosa Santos wylliamss@gmail.com Laboratório de Programação http://wylliams.wordpress.com

Teste de Software. Prof. Wylliams Barbosa Santos wylliamss@gmail.com Laboratório de Programação http://wylliams.wordpress.com Teste de Software Prof. Wylliams Barbosa Santos wylliamss@gmail.com Laboratório de Programação http://wylliams.wordpress.com Agenda Fundamentos do Teste de Software Porque é necessário testar? O que é

Leia mais

ORGANIZACÃO DE COMPUTADORES PROCESSADORES CHIPS TRANSISTORES

ORGANIZACÃO DE COMPUTADORES PROCESSADORES CHIPS TRANSISTORES PROCESSADORES CHIPS TRANSISTORES O que é um chip? - conhecido como circuito integrado; - pequeno e fino pedaço de silício no qual os transistores, que formam o microprocessador, foram encapsulados; - processadores

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Motivação e Introdução Software O que é Software? Instruções (programas de computador) que, quando executadas, produzem a função e o desempenho desejados [Pressman] APLICAÇÕES Básico

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes

Leia mais

Atividade 11. Caça ao Tesouro Autômatos de Estados Finitos

Atividade 11. Caça ao Tesouro Autômatos de Estados Finitos Atividade 11 Caça ao Tesouro Autômatos de Estados Finitos Sumário Freqüentemente programas de computador precisam processar uma seqüência de símbolos como letras ou palavras em um documento, ou até mesmo

Leia mais

Fundamentos da Informática. História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br

Fundamentos da Informática. História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br Fundamentos da Informática História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br História da Computação Hoje em dia, os computadores estão presentes em nossa vida de uma forma nunca vista

Leia mais

Atenção: falsificação! Contrafação de produtos

Atenção: falsificação! Contrafação de produtos Atenção: falsificação! Contrafação de produtos Como é que o Grupo Schaeffler luta contra as falsificações? Que custo implica a compra de um produto contrafeito? Como posso adquirir produtos Schaeffler

Leia mais

Estrutura de um Computador. Linguagem de Programação Rone Ilídio UFSJ - CAP

Estrutura de um Computador. Linguagem de Programação Rone Ilídio UFSJ - CAP Estrutura de um Computador Linguagem de Programação Rone Ilídio UFSJ - CAP Hardware e Software HARDWARE: Objetos Físicos que compões o computador Circuitos Integrados, placas, cabos, memórias, dispositivos

Leia mais

MANUAL TISS Versão 3.02.00

MANUAL TISS Versão 3.02.00 MANUAL TISS Versão 3.02.00 1 INTRODUÇÃO Esse manual tem como objetivo oferecer todas as informações na nova ferramenta SAP que será utilizada pelo prestador Mediplan, a mesma será responsável para atender

Leia mais

A qualidade é relativa. O que é qualidade para uma pessoa pode ser falta de qualidade para outra.

A qualidade é relativa. O que é qualidade para uma pessoa pode ser falta de qualidade para outra. A qualidade é relativa. O que é qualidade para uma pessoa pode ser falta de qualidade para outra. G. Weinberg 1 A ideia de qualidade é aparentemente intuitiva. Contudo, quando examinado mais longamente,

Leia mais

INFORMÁTICA APLICADA À ADMINISTRAÇÃO I

INFORMÁTICA APLICADA À ADMINISTRAÇÃO I CEAP CENTRO DE ENSINO SUPERIOR ADMINISTRAÇÃO DE EMPRESAS Surgimento da Informática INFORMÁTICA APLICADA À ADMINISTRAÇÃO I Unidade I Prof Célio Conrado www.celioconrado.com celio.conrado@gmail.com Já nos

Leia mais

Assuntos relacionados ao departamento de TI que requer suporte para encontrar uma solução

Assuntos relacionados ao departamento de TI que requer suporte para encontrar uma solução Assuntos relacionados ao departamento de TI que requer suporte para encontrar uma solução Procedimentos a serem seguidos pela diretoria, gerentes e funcionários. As informações serão passadas para os gerentes

Leia mais

Fundamentos de Sistemas Computacionais Introdução

Fundamentos de Sistemas Computacionais Introdução Fundamentos de Sistemas Computacionais Introdução Prof. Eduardo Alchieri Sistema Computacional Hardware Software Usuários Um ou mais processadores, memória, discos, impressoras, teclado, mouse, monitor,

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Alterando as configurações da impressora 1

Alterando as configurações da impressora 1 Alterando as configurações da impressora 1 Você pode alterar a configuração da impressora utilizando um software aplicativo, o driver da impressora Lexmark, o painel do operador da impressora ou o painel

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

Elisa Maria Pivetta Cantarelli. PDF created with pdffactory Pro trial version www.pdffactory.com

Elisa Maria Pivetta Cantarelli. PDF created with pdffactory Pro trial version www.pdffactory.com Universidade Federal de Santa Maria Colégio Agrícola de Frederico Westphalen Conceitos básicos Elisa Maria Pivetta Cantarelli A informática, que torna a INFORmação automática, não deve intimidar. Computador

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Aula 3 Sistema de Informação Conceito, Componentes e Evolução Professora: Cintia Caetano INTRODUÇÃO Conceito: Um Sistema de Informação (SI) é um sistema cujo elemento

Leia mais

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação)

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Quantico Sistemas de Informação Ltda. 1 / 12 A. Histórico de Alterações Histórico de Alterações Versão Responsáveis Objetivo Solicitante

Leia mais

Administração de Redes

Administração de Redes Administração de Redes DHCP Dynamic Host Configuration Protocol Prof. Fabio de Jesus Souza Professor Fabio Souza Introdução Principais parâmetros que devem ser configurados para que o protocolo TCP/IP

Leia mais

Problemas básicos nos. Serviços Gladius MP

Problemas básicos nos. Serviços Gladius MP Problemas básicos nos Serviços Gladius MP I. Quando um funcionário não consegue marcar ponto a) Problemas de Nível Operacional b) Um ponto de ajuda c) Identificando em que fase o problema está d) Problemas

Leia mais

CONECTO. Tecnologia Java. Rua Henrique Setter, 85 Itoupava Central 89062-440 - Blumenau SC www.cechinel.com.br Página - 1

CONECTO. Tecnologia Java. Rua Henrique Setter, 85 Itoupava Central 89062-440 - Blumenau SC www.cechinel.com.br Página - 1 Apresentação CONECTO Tecnologia Java Página - 1 Sumário 1. Descrição...3 2. Estrutura da comunicação... 4 3. Apresentação...5 4. Funcionamento...6 5. Transmissão das Ocorrências...7 6. Mensagens...8 7.

Leia mais

Manual operacional Sistec for Windows

Manual operacional Sistec for Windows 1 Índice 1.Apresentação 2.Instalação 2.1.Instalando o programa 2.2.Executando o programa 2.3.Alterando o Logotipo 2.4.Alterando a Mensagem da tela Principal 3.Operações básicas 3.1.Cadastrando Contas Bancárias

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

PROJETO DE SISTEMAS. Professora Lucélia

PROJETO DE SISTEMAS. Professora Lucélia PROJETO DE SISTEMAS Professora Lucélia UMA CRISE NO HORIZONTE A industria de Software tem tido uma crise que a acompanha há quase 30 anos. Problemas não se limitam ao software que não funciona adequadamente,

Leia mais

Engenharia de Software 1

Engenharia de Software 1 Engenharia de Software 1 Viviane Torres da Silva viviane.silva@ic.uff.br http://www.ic.uff.br/~viviane.silva/2012.1/es1 Salas: terças 302 e quintas 402 A Engenharia de Software O que é Engenharia de Software?

Leia mais

Guilherme Pina Cardim. Relatório de Sistemas Operacionais I

Guilherme Pina Cardim. Relatório de Sistemas Operacionais I Guilherme Pina Cardim Relatório de Sistemas Operacionais I Presidente Prudente - SP, Brasil 30 de junho de 2010 Guilherme Pina Cardim Relatório de Sistemas Operacionais I Pesquisa para descobrir as diferenças

Leia mais

junho/june 2012 - Revista O Papel

junho/june 2012 - Revista O Papel sérgio brito Por Luiz Bersou, diretor do Instituto Épico de Administração : luizbersou@bcaconsultoria.com.br Gestão por Ponto Flutuante H Gráfico 1 enry Ford, diz a história, propunha-se a fabricar carros

Leia mais

Clientes VPN para Mac OS X FAQ

Clientes VPN para Mac OS X FAQ Clientes VPN para FAQ Índice Introdução Perguntas gerais Q. Que opções eu tenho a fim fornecer o Acesso remoto aos usuários do Mac? Q. Como eu desinstalo o Cisco VPN Client em? Q. Que são as diferenças

Leia mais

Introdução à Engenharia de Software. Prof.ª Erika E. Freire Miranda erika.umc@gmail.com

Introdução à Engenharia de Software. Prof.ª Erika E. Freire Miranda erika.umc@gmail.com Introdução à Engenharia de Software Prof.ª Erika E. Freire Miranda erika.umc@gmail.com Roteiro Introdução Motivação Histórico Conceitos básicos Escopo do Curso Atividades de Desenvolvimento O que é Engenharia

Leia mais

Como evitar erros utilizando o Poka-Yoke

Como evitar erros utilizando o Poka-Yoke Seis Sigma Como evitar erros utilizando o Poka-Yoke O Poka-Yoke é uma importante ferramenta na etapa Control do método DMAIC do Lean Seis Sigma. Por Cristina Werkema O Poka-Yoke termo japonês que significa

Leia mais

Processadores. Prof. Alexandre Beletti Ferreira

Processadores. Prof. Alexandre Beletti Ferreira Processadores Prof. Alexandre Beletti Ferreira Introdução O processador é um circuito integrado de controle das funções de cálculos e tomadas de decisão de um computador. Também é chamado de cérebro do

Leia mais

RADIOLOGIA DIGITAL. Conceitos Básicos. Eizo Soluções Médicas

RADIOLOGIA DIGITAL. Conceitos Básicos. Eizo Soluções Médicas Eizo Soluções Médicas Conceitos Básicos RADIOLOGIA DIGITAL Entenda os conceitos, termos e a história da radiologia ; os benefícios, desafios e o futuro da radiologia digital INTRODUÇÃO Para profissionais

Leia mais

CADERNO DE TAREFAS 18/11/2006 9h 50min às 13h 50min

CADERNO DE TAREFAS 18/11/2006 9h 50min às 13h 50min IV MARATONA DE PROGRAMAÇÃO DA FAI CADERNO DE TAREFAS 18/11/2006 9h 50min às 13h 50min LEIA ATENTAMENTE ESTAS INSTRUÇÕES 1. É permitido consultar livros, anotações, help on line ou qualquer outro material

Leia mais

Guia de instalação e ativação

Guia de instalação e ativação Guia de instalação e ativação Obrigado por escolher o memoq 2013, o melhor ambiente de tradução para tradutores freelance, agências e empresas de tradução. Este guia orienta o usuário no processo de instalação

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO SIGA EXTRANET - FRETAMENTO

Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO SIGA EXTRANET - FRETAMENTO Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO SIGA EXTRANET - FRETAMENTO Versão 1.0 Julho/2012 ÍNDICE 1 REQUISITOS MÍNIMOS PARA INSTALAÇÃO... 4 1.1 Equipamento e Sistemas Operacionais 4 1.1.1

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Organização de Computadores

Organização de Computadores Organização de Computadores Marcelo Lobosco DCC/UFJF Avaliando e Compreendendo o Desempenho Aula 10 Agenda Análise de Desempenho (cont.) Avaliando o Desempenho Benchmark SPEC Falácias e Armadilhas Desempenho

Leia mais

INFORMÁTICA E TEORIA DA COMPUTAÇÃO

INFORMÁTICA E TEORIA DA COMPUTAÇÃO CAPA INFORMÁTICA E TEORIA DA COMPUTAÇÃO 2014 SUMARÉ Índice Informática... 02 Etimologia... 02 Origem e Concepção... 03 Teoria da Computação... 03 Conclusão... 04 Informática A informática é um termo usado

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

PTT (Push to Talk - Pressione para Falar) Edição 1

PTT (Push to Talk - Pressione para Falar) Edição 1 (Push to Talk - Pressione para Falar) Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia

Leia mais

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. Centro de Emprego e Formação Profissional da Guarda Curso: Técnico de Informática Sistemas

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. Centro de Emprego e Formação Profissional da Guarda Curso: Técnico de Informática Sistemas INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. Centro de Emprego e Formação Profissional da Guarda Curso: Técnico de Informática Sistemas (EFA-S4A)-NS Formando: Igor Daniel Santos Saraiva Covilhã,

Leia mais

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P.

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. Centro de Emprego e Formação Profissional da Guarda Curso: Técnico de Informática Sistemas (EFA-S4A)-NS Trabalho Realizado Por: Igor_Saraiva nº 7 Com

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

STC 5. Redes de Informação e Comunicação. Data: 18 de Agosto de 2010 Morada: Rua de São Marcos, 7 C Tel: 266519410 Fax: 266519410 Tlm: 927051540

STC 5. Redes de Informação e Comunicação. Data: 18 de Agosto de 2010 Morada: Rua de São Marcos, 7 C Tel: 266519410 Fax: 266519410 Tlm: 927051540 STC 5 Redes de Informação e Comunicação Data: 18 de Agosto de 2010 Morada: Rua de São Marcos, 7 C Tel: 266519410 Fax: 266519410 Tlm: 927051540 STC 5 Redes de Informação e comunicação STC 5 Redes de informação

Leia mais

Resumo do artigo. Modelagem Organizacional com CommonKADS: O Serviço de Emergências Médicas

Resumo do artigo. Modelagem Organizacional com CommonKADS: O Serviço de Emergências Médicas Universidade Federal de Santa Catarina Centro Tecnológico Disciplina: PROJETOS I Aluno: Cleosvaldo G. Vieira Jr cgvjr@inf.ufsc.br Resumo do artigo Modelagem Organizacional com CommonKADS: O Serviço de

Leia mais

Multicomputadores. Universidade Federal do Vale do São Francisco - UNIVASF Colegiado de Engenharia da Computação CECOMP

Multicomputadores. Universidade Federal do Vale do São Francisco - UNIVASF Colegiado de Engenharia da Computação CECOMP Multicomputadores Introdução Vimos que existem dois tipos de processadores paralelos MIMD: Multiprocessadores. Multicomputadores. Nos multiprocessadores, existe uma memória compartilhada que pode ser acessada

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

guia do usuário instalação do aparelho configuração do computador ativação do serviço efetuando ligações

guia do usuário instalação do aparelho configuração do computador ativação do serviço efetuando ligações guia do usuário instalação do aparelho ativação do serviço efetuando ligações instalação do aparelho montagem inicial 1. Retire o cabo da internet ligado ao seu computador e ligue à porta WAN do aparelho

Leia mais

Gerenciador de Psicotropicos

Gerenciador de Psicotropicos Gerenciador de Psicotropicos Gerenciador de Psicotrópicos Introdução Este manual orientará na utilização da ferramenta disponibilizada pelo sistema VSM na geração e envio dos arquivos e controle dos livros

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 13

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 13 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 13 Índice 1. Circuitos Digitais - Continuação...3 1.1. Por que Binário?... 3 1.2. Conversão entre Bases... 3 2 1. CIRCUITOS DIGITAIS - CONTINUAÇÃO 1.1. POR QUE BINÁRIO?

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais