O que são os bugs? Os bugs são falhas de programação, que enlouquecem os programadores e cujas sequelas podem até afetar a Humanidade.

Tamanho: px
Começar a partir da página:

Download "O que são os bugs? Os bugs são falhas de programação, que enlouquecem os programadores e cujas sequelas podem até afetar a Humanidade."

Transcrição

1

2 O que são os bugs? Os bugs são falhas de programação, que enlouquecem os programadores e cujas sequelas podem até afetar a Humanidade. Alguns causaram desastres tão espetaculares como a desintegração do foguete Ariane 5 ou a maior explosão não nuclear registrada na Terra.

3 O primeiro bug da informática Grace Murray Hopper, quem em 1945 documentou o primeiro bug da informática. Em 9 de setembro de 1945 o grupo de trabalho de Aiken e Grace se encontrava na sala do Mark II tentando averiguar porquê o computador não funcionava adequadamente.

4 Depois de um exame minucioso conseguiram detectar o problema, uma mariposa entre os contatos de uns dos relés do Mark II. Mais tarde, Grace registraria o incidente no caderno de registros, colou a borboleta que causou o problema e anotou embaixo a frase "First atual case of bug being found.

5 A partir de então, cada vez que algum computador dava problemas eles diziam que tinha bugs. Anos mais tarde Grace também cunharia o termo "debug" para referir-se à depuração de programas.

6 Falha na sonda Mariner 1 28 de Julho de 1962: Um bug no software de vôo da sonda Mariner 1 provocou que, segundos após o lançamento da nave, esta se desviasse de seu curso pré-establecido. Os responsáveis da missão foram obrigados a destruir o foguete quando se encontrava sobrevoando o Atlântico.

7 Falha na sonda Mariner 1 A investigação do acidente determinou que o problema estava numa fórmula escrita a lápis que depois foi "inadequadamente" digitada no computador de cálculo, o que fez que o foguete calculasse mal a trajetória que devia seguir.

8 1982: Explosão num gasoduto soviético A maior explosão registrada na Terra por causas não nucleares teve sua origem numa falha de programação. Supostamente, agentes da CIA infiltraram um bug num sistema de informática Canadense adquirido pelos soviéticos para controlar o gaseoduto Transiberiano.

9 1982: Explosão num gasoduto soviético Seguiam ordens de Reagan, que tinha mandado seus agentes sabotar toda a tecnologia russa, colocando artefatos que permitissem manipular a distância todo tipo de máquinas e tecnologia. Em 1982 a CIA decidiu sabotar este gasoduto, mas ao ativar o bug as coisas saíram muito diferente do esperado provocando a gigantesca explosão.

10 Acelerador médico Therac : O Therac-25 era um acelerador linear empregado nos hospitais na década de 80 para tratar tumores. A máquina emitia radiação de alta energia sobre células cancerosas sem causar dano ao tecido circundante. Os funcionários, com o tempo e a prática, conseguiam grande velocidade digitando a sequência de comandos para iniciar um tratamento.

11 Acelerador médico Therac-25.

12 Acelerador médico Therac-25. Mas devido a uma falha de programação, durante um processo onde efetuavam estas correções, a máquina emitia 100 vezes mais energia do que a requerida. Em consequência deste bug morreram ao menos cinco pacientes e várias dezenas sofreram os efeitos de ficarem expostos a uma elevada radiação, inclusive os próprios funcionários.

13 O Worm de Morris Em 1988, o primeiro vírus da Internet nasceu na tarde de 2 de novembro de 1988, quando um estudante norteamericado, Tappan Morris, liberou um programa criado por ele mesmo que infectou entre e computadores só no primeiro dia, antes se ser rastreado e eliminado.

14 O Worm de Morris Para que seu vírus tivesse efeito, Morris descobriu dois erros no sistema operacional UNIX, que lhe permitiram ter acesso não autorizado a milhares de computadores.

15 Gerador de números aleatórios de Kerberos : Os autores do sistema de geração de números aleatórios Kerberos que são utilizados para fazer comunicações seguras através da Rede falharam à hora de conseguir que seu programa realmente escolhesse os números aleatoriamente.

16 Gerador de números aleatórios de Kerberos Devido a essa falha, durante oito anos foi possível entrar em qualquer computador que utilizasse o sistema Kerberos para autenticação, ainda que realmente se desconhece se o bug chegou a ser aproveitado por alguém.

17 Gerador de números aleatórios de Kerberos "O mantra de qualquer bom engenheiro de segurança é: "Segurança não é um produto, mas um processo." É mais do que desenvolver uma criptografia forte em um sistema; é desenvolver um sistema inteiro em que todos os itens de segurança, incluindo a criptografia, trabalhem juntos. Bruce Schneier, autor de "Criptografia Aplicada"

18 Queda da rede de AT&T. 15 de Janeiro de 1990, Um bug no software que controlava os computadores dos telefonemas de longa distância da gigante da telefonia AT&T fazia que derrubasse a chamada no computador vizinho quando recebiam uma determinada mensagem. Por essa falha, o computador da cidade de Nova York derrubou outras centenas de computadores causando um caos na telefonia daquele país.

19 Divisão de números com ponto flutuante no Pentium. Em 1993, um problema com os microprocessadores provocou uma falha na divisão de números com ponto flutuante. Por exemplo, ao dividir ,0 por ,0 o resultado apresentado pelo microprocessador era 1,33374 ao invés de 1,33382, um erro de 0.006%.

20 Divisão de números com ponto flutuante no Pentium. Ainda que a falha afetava a poucos usuários, resultou todo um problema para a Intel, que viu-se obrigada a trocar entre três e cinco milhões de chips, numa operação que lhe custou mais de meio bilhão de dólares.

21 O Ping da Morte De 1995/1996, devido a um problema que afetava o código que maneja o protocolo IP, era possível "capturar" um computador com Windows lhe enviando um ping corrupto. O problema afetava vários sistemas operacionais mas o pior caso era, lógico, com o Windows, que travava e mostrava a famosa "tela azul".

22 Desintegração do Foguete Ariane 5 4 de Junho de Os cientistas que desenvolveram o foguete Ariane 5, vôo 501, reutilizaram parte do código de seu predecessor, o Ariane 4, mas os motores do novo foguete incorporavam também, sem que ninguém desse conta, um bug numa rotina aritmética no computador de vôo que falhou segundos após a decolagem do foguete;

23 Desintegração do Foguete Ariane 5 Em decorrência, meio segundo depois o computador principal da missão também apresentou problemas. O Ariane 5 desintegrou-se 40 segundos após o lançamento.

24 Sobredosagem radiológica no Instituto Nacional do Cancro da Cidade do Panamá Novembro 2000, numa série de acidentes, falhas e verdadeiras trapalhadas em sequencia, os engenheiros da empresa Multidata Systems International calcularam erroneamente a dose de radiação que um paciente deveria receber durante a terapia de radiologia.

25 Sobredosagem radiológica no Instituto Nacional do Cancro da Cidade do Panamá A falha estava no software de controle da máquina de raios, que provocou que ao menos oito pacientes morressem pelas altas doses recebidas e outros 20 recebessem sobredosagens que poderiam causar graves danos a sua saúde.

26 Exames de Ressonância Magnética Em Janeiro de 2013 o Conselho Nacional de Técnicos em Radiologia (CONTER) lamenta morte de três pacientes no Hospital Vera Cruz, em Campinas, após a realização de exames de Ressonância Magnética e aguarda apuração dos fatos, para responsabilização dos culpados.

Engenharia de Software 1

Engenharia de Software 1 Engenharia de Software 1 Viviane Torres da Silva viviane.silva@ic.uff.br http://www.ic.uff.br/~viviane.silva/2010.1/es1 A Engenharia de Software O que é Engenharia de Software? Engenharia de Software éa

Leia mais

O que é qualidade? Qualidade de Software (2011.0) Prof. Me. José Ricardo Mello Viana

O que é qualidade? Qualidade de Software (2011.0) Prof. Me. José Ricardo Mello Viana O que é qualidade? Qualidade de Software (2011.0) Prof. Me. José Ricardo Mello Viana Conteúdo 1. Introdução 2. História 3. A crise do software 4. Papel da subjetividade 5. Qualidade e bugs I 6. Um erro

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

ANÁLISE E PROJETO DE SISTEMAS

ANÁLISE E PROJETO DE SISTEMAS UFU Universidade Federal de Uberlândia ANÁLISE E PROJETO DE SISTEMAS INTRODUÇÃO A ENGENHARIA DE SOFTWARE Professora: Fabíola Gonçalves. AGENDA Introdução à Engenharia de Software Características do Software

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Introdução à Programação de Computadores

Introdução à Programação de Computadores 1. Objetivos Introdução à Programação de Computadores Nesta seção, vamos discutir os componentes básicos de um computador, tanto em relação a hardware como a software. Também veremos uma pequena introdução

Leia mais

Engenharia de Software 01 - Introdução. Márcio Daniel Puntel marciopuntel@ulbra.edu.br

Engenharia de Software 01 - Introdução. Márcio Daniel Puntel marciopuntel@ulbra.edu.br Engenharia de Software 01 - Introdução Márcio Daniel Puntel marciopuntel@ulbra.edu.br Engenharia de Software Nações desenvolvidas dependem de software; Cada vez mais sistemas são controlados por software;

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Testes de Software 1 AULA 01 INTRODUÇÃO A TESTES DE SOFTWARE Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Conteúdo Programático do Curso Introdução a Testes de Software Técnicas de Testes de Software

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Motivação e Introdução Software O que é Software? Instruções (programas de computador) que, quando executadas, produzem a função e o desempenho desejados [Pressman] APLICAÇÕES Básico

Leia mais

APOSTILA DA DISCIPLINA INFORMÁTICA

APOSTILA DA DISCIPLINA INFORMÁTICA Faculdade de Filosofia, Ciências e Letras de Mandaguari Departamento de Informática APOSTILA DA DISCIPLINA INFORMÁTICA Profa. Camilla Brandel Martins Mandaguari, 2003 Ementa da Disciplina Estudo e utilização

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

ENGENHARIA CONFIABILIDADE DE SOFTWARE

ENGENHARIA CONFIABILIDADE DE SOFTWARE ENGENHARIA CONFIABILIDADE DE SOFTWARE Rivalino Matias Jr. RIVALINO@K4B.COM.BR FEIT- UEMG - Outubro/2007 Agenda Contextualização; A Física da Falha de Software; Introdução à Engenharia de Confiabilidade

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

2. NÍVEL DE SISTEMA OPERACIONAL

2. NÍVEL DE SISTEMA OPERACIONAL 2. NÍVEL DE SISTEMA OPERACIONAL Nos períodos anteriores foram mostrados os níveis iniciais da organização de um computador, quando vimos em Circuitos Digitais os detalhes do Nível 0 (zero) de Lógica Digital.

Leia mais

4ª Parte Processo de Teste

4ª Parte Processo de Teste 4ª Parte Processo de Teste Atividades de preparação Ø Planejamento: define itens a testar, aspectos gerenciais e recursos necessários; para a execução da bateria de testes. Ø Desenho: completa as especificações

Leia mais

Como funciona um Antivírus

Como funciona um Antivírus Como funciona um Antivírus Diretor comercial da Winco, empresa que representa o AVG no Brasil, relata como funcionam os métodos de detecção dos antivírus. Como o software antivírus sabe que determinado

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

Estrutura de um Computador. Linguagem de Programação Rone Ilídio UFSJ - CAP

Estrutura de um Computador. Linguagem de Programação Rone Ilídio UFSJ - CAP Estrutura de um Computador Linguagem de Programação Rone Ilídio UFSJ - CAP Hardware e Software HARDWARE: Objetos Físicos que compões o computador Circuitos Integrados, placas, cabos, memórias, dispositivos

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Calculadoras Mecânicas

Calculadoras Mecânicas ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Evolução e Desempenho de Computadores 1ª Calculadora - séc. V a.c Muitos povos da antiguidade utilizavam o ábaco para a realização de cálculos do dia a dia, principalmente

Leia mais

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas.

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Redes de Computadores Aluno: Marcelo Giovani dos Santos Furtado Professor: Eduardo Monks Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Ferramentas: Vmware Player 7,

Leia mais

Clientes VPN para Mac OS X FAQ

Clientes VPN para Mac OS X FAQ Clientes VPN para FAQ Índice Introdução Perguntas gerais Q. Que opções eu tenho a fim fornecer o Acesso remoto aos usuários do Mac? Q. Como eu desinstalo o Cisco VPN Client em? Q. Que são as diferenças

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 1. Evolução da Computação Prof. Ronaldo Contagem Primeiro ser humano a CALCULAR: pastor de ovelhas Técnica utilizada:

Leia mais

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso.

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Instituição Faculdade Tecnologia SENAC Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Pelotas, 2012 Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso Relatório técnico apresentado

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

ARTIGO IV PRINCIPAIS PARTES DA CPU

ARTIGO IV PRINCIPAIS PARTES DA CPU ARTIGO IV PRINCIPAIS PARTES DA CPU Principais partes da CPU: Nos primeiros computadores as partes da CPU eram construídas separadamente, ou seja, um equipamento fazia o papel de unidade lógica e aritmética

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

- Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES

- Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES - Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES 1. INTRODUÇÃO Centenas de tipos diferentes de computadores foram projetados e construídos ao longo do ciclo evolutivo dos computadores digitais.

Leia mais

Engenharia de Software 1

Engenharia de Software 1 Engenharia de Software 1 Viviane Torres da Silva viviane.silva@ic.uff.br http://www.ic.uff.br/~viviane.silva/2012.1/es1 Salas: terças 302 e quintas 402 A Engenharia de Software O que é Engenharia de Software?

Leia mais

Organização de Computadores

Organização de Computadores Organização de Computadores Marcelo Lobosco DCC/UFJF Avaliando e Compreendendo o Desempenho Aula 10 Agenda Análise de Desempenho (cont.) Avaliando o Desempenho Benchmark SPEC Falácias e Armadilhas Desempenho

Leia mais

3 - Introdução. gestão hospitalar? 8 - Indicadores clínicos. 11 - Indicadores operacionais. 14 - Indicadores financeiros.

3 - Introdução. gestão hospitalar? 8 - Indicadores clínicos. 11 - Indicadores operacionais. 14 - Indicadores financeiros. 3 - Introdução 4 - Quais são as métricas para alcançar uma boa ÍNDICE As Métricas Fundamentais da Gestão Hospitalar gestão hospitalar? 8 - Indicadores clínicos 11 - Indicadores operacionais 14 - Indicadores

Leia mais

Gestão da Qualidade em Projetos

Gestão da Qualidade em Projetos Gestão da Qualidade em Projetos Escopo Levantamento de requisitos Coletar os requisitos é o processo de definir e documentar as necessidades das partes interessadas para atingir os objetivos dos projetos.

Leia mais

Teste de Software. Prof. Wylliams Barbosa Santos wylliamss@gmail.com Laboratório de Programação http://wylliams.wordpress.com

Teste de Software. Prof. Wylliams Barbosa Santos wylliamss@gmail.com Laboratório de Programação http://wylliams.wordpress.com Teste de Software Prof. Wylliams Barbosa Santos wylliamss@gmail.com Laboratório de Programação http://wylliams.wordpress.com Agenda Fundamentos do Teste de Software Porque é necessário testar? O que é

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO. Cristina Maria Brucki

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO. Cristina Maria Brucki PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO Cristina Maria Brucki Produto Final da Dissertação apresentada à Pontifícia Universidade Católica de São Paulo em 15 de setembro de 2011, Programa de Mestrado

Leia mais

Fundamentos de Programação I

Fundamentos de Programação I 1 Universidade Tecnológica Federal do Paraná UTFPR Campus: Campo Mourão Professor: Rafael Henrique Dalegrave Zottesso E-mail: rafaelzottesso@utfpr.edu.br Material cedido por: Prof. Luiz Arthur Sumário:

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deverá conter 14 (treze) questões de múltipla escolha, sendo 10 (dez) de Conhecimentos Específicos de Técnico de Informática e 4 (quatro)

Leia mais

Sociedade Brasileira de Radioterapia SBRT Conveniada ao Colégio Brasileiro de Radiologia e Diagnóstico por Imagem - CBR

Sociedade Brasileira de Radioterapia SBRT Conveniada ao Colégio Brasileiro de Radiologia e Diagnóstico por Imagem - CBR Carta a população, A radioterapia é o tratamento que se utiliza de radiação ionizante para destruir ou controlar o crescimento de células neoplásicas. Esse tratamento é uma das três armas mais utilizadas

Leia mais

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P.

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. Centro de Emprego e Formação Profissional da Guarda Curso: Técnico de Informática Sistemas (EFA-S4A)-NS Trabalho Realizado Por: Igor_Saraiva nº 7 Com

Leia mais

O Software ultrapassou o Hardware como chave para o sucesso de muitos sistemas baseados em computador (Pressman)

O Software ultrapassou o Hardware como chave para o sucesso de muitos sistemas baseados em computador (Pressman) O Software ultrapassou o Hardware como chave para o sucesso de muitos sistemas baseados em computador (Pressman) Mas, será que Software é sinônimo de Sucesso?? Crise do Software: Denver International Airport

Leia mais

Aula 11 27/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Arquitetura de Computadores Prof. Carlos Guerber PROCESSADOR INTRODUÇÃO

Aula 11 27/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Arquitetura de Computadores Prof. Carlos Guerber PROCESSADOR INTRODUÇÃO Aula 11 27/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Arquitetura de Computadores Prof. Carlos Guerber PROCESSADOR INTRODUÇÃO O processador é um dos componentes que mais determina

Leia mais

15/08/2013 DIREITO DA. Professor: Luis Guilherme Magalhães (62) 9607-2031 INTRODUÇÃO À INFORMÁTICA

15/08/2013 DIREITO DA. Professor: Luis Guilherme Magalhães (62) 9607-2031 INTRODUÇÃO À INFORMÁTICA DIREITO DA INFORMÁTICA Professor: Luis Guilherme Magalhães (62) 9607-2031 INTRODUÇÃO À INFORMÁTICA 1 CONCEITOS BÁSICOS Informática infor + mática. É o tratamento da informação de forma automática Dado

Leia mais

Computador, transistores, registradores e circuitos integrados

Computador, transistores, registradores e circuitos integrados Computador, transistores, registradores e circuitos integrados 1 Filosofia da disciplina EA869...1 2 Portas lógicas...3 3 Lógica seqüencial...5 4 Flip-flops: um sumário...6 5 Registradores e o computador...8

Leia mais

Fundamentos de Sistemas Computacionais Introdução

Fundamentos de Sistemas Computacionais Introdução Fundamentos de Sistemas Computacionais Introdução Prof. Eduardo Alchieri Sistema Computacional Hardware Software Usuários Um ou mais processadores, memória, discos, impressoras, teclado, mouse, monitor,

Leia mais

Parte 01. Fundamentos de Arquitetura de Computadores. Prof. Pedro Neto

Parte 01. Fundamentos de Arquitetura de Computadores. Prof. Pedro Neto Parte 01 Fundamentos de Arquitetura de Computadores Prof. Pedro Neto Aracaju Sergipe - 2011 Conteúdo 1. Introdução i. Definição de Computador ii. Máquina Multinível iii. Evolução do Computador Histórico

Leia mais

A história dos sistemas operacionais

A história dos sistemas operacionais A história dos sistemas operacionais Atualmente, os sistemas operacionais (SO) estão cada vez mais fáceis de usar, possuindo interfaces muito simples e bonitas. Contudo, todas estas funcionalidades não

Leia mais

Sistemas Operacionais Cap 3 Estruturas de Sistemas Operacionais. Podemos analisar um sistema operacional sob diversos aspectos:

Sistemas Operacionais Cap 3 Estruturas de Sistemas Operacionais. Podemos analisar um sistema operacional sob diversos aspectos: Estruturas de Sistemas Operacionais Podemos analisar um sistema operacional sob diversos aspectos: Os serviços que o sistema operacional oferece. A interface que o sistema operacional torna disponível

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Pedido de Bar Sistema para controle de pedido de bar

Pedido de Bar Sistema para controle de pedido de bar Pedido de Bar Sistema para controle de pedido de bar Desenvolvido por Hamilton Dias (31) 8829.9195 Belo Horizonte hamilton-dias@ig.com.br www.h-dias.cjb.net ÍNDICE Introdução...3 Implantação...3 Instalação...3

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

E-book Internet Marketing que Funciona Página 1

E-book Internet Marketing que Funciona Página 1 E-book Internet Marketing que Funciona Página 1 Produção Este E-book é Produzido por: Sérgio Ferreira, administrador do blog: www.trabalhandoonline.net Visite o site e conheça várias outras Dicas GRÁTIS

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Unidade: Arquitetura de computadores e conversão entre

Unidade: Arquitetura de computadores e conversão entre Unidade: Arquitetura de computadores e conversão entre Unidade bases I: numéricas 0 Unidade: Arquitetura de computadores e conversão entre bases numéricas 1 - Conceitos básicos sobre arquitetura de computadores

Leia mais

Algoritmos em Javascript

Algoritmos em Javascript Algoritmos em Javascript Sumário Algoritmos 1 O que é um programa? 1 Entrada e Saída de Dados 3 Programando 4 O que é necessário para programar 4 em JavaScript? Variáveis 5 Tipos de Variáveis 6 Arrays

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

RELATÓRIO PIS E COFINS

RELATÓRIO PIS E COFINS RELATÓRIO PIS E COFINS [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de e-mail] MANUAL AVANÇO MANUAL INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para a Célula Fiscal Autor:

Leia mais

CONECTO. Tecnologia Java. Rua Henrique Setter, 85 Itoupava Central 89062-440 - Blumenau SC www.cechinel.com.br Página - 1

CONECTO. Tecnologia Java. Rua Henrique Setter, 85 Itoupava Central 89062-440 - Blumenau SC www.cechinel.com.br Página - 1 Apresentação CONECTO Tecnologia Java Página - 1 Sumário 1. Descrição...3 2. Estrutura da comunicação... 4 3. Apresentação...5 4. Funcionamento...6 5. Transmissão das Ocorrências...7 6. Mensagens...8 7.

Leia mais

A história do Processadores O que é o processador Características dos Processadores Vários tipos de Processadores

A história do Processadores O que é o processador Características dos Processadores Vários tipos de Processadores A história do Processadores O que é o processador Características dos Processadores Vários tipos de Processadores As empresas mais antigas e ainda hoje no mercado que fabricam CPUs é a Intel, AMD e Cyrix.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Segurança a da Informação Aula 03. Aula 03

Segurança a da Informação Aula 03. Aula 03 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Riscos envolvendo informações: O maior risco é crer que não há riscos Caruso & Steffen Os riscos agravaram-se após: a centralização da informação

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Aplicações de GED. Aplicações de GED. Document imaging. Document imaging

Aplicações de GED. Aplicações de GED. Document imaging. Document imaging Aplicações de GED Processamento, arquivamento e recuperação de documentos (Document Imaging) Gerenciamento de documentos (Document Management) Sistema de Gerenciamento de documentos técnicos (engineering

Leia mais

Cursos de Computação. Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 01 - História e Funções dos Sistemas Operacionais

Cursos de Computação. Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 01 - História e Funções dos Sistemas Operacionais Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 01 - História e Funções dos Sistemas Operacionais Visão do Sistema Operacional programadores e analistas usuários programas,

Leia mais

Processadores. Prof. Alexandre Beletti Ferreira

Processadores. Prof. Alexandre Beletti Ferreira Processadores Prof. Alexandre Beletti Ferreira Introdução O processador é um circuito integrado de controle das funções de cálculos e tomadas de decisão de um computador. Também é chamado de cérebro do

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira MANUTENÇÃO DE MICRO Mário Gomes de Oliveira 1 IRQ Pedido de atenção e de serviço feito à CPU, para notificar a CPU sobre a necessidade de tempo de processamento. 2 IRQ (Interrupt Request line ou Linha

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

UNIVERSIDADE FEDERAL DE VIÇOSA DEPARTAMENTO DE INFORMÁTICA COMPUTAÇÃO MÓVEL CONTROLE DE GASTOS PARA ORÇAMENTO DOMÉSTICO

UNIVERSIDADE FEDERAL DE VIÇOSA DEPARTAMENTO DE INFORMÁTICA COMPUTAÇÃO MÓVEL CONTROLE DE GASTOS PARA ORÇAMENTO DOMÉSTICO UNIVERSIDADE FEDERAL DE VIÇOSA DEPARTAMENTO DE INFORMÁTICA COMPUTAÇÃO MÓVEL CONTROLE DE GASTOS PARA ORÇAMENTO DOMÉSTICO Fred Paulino Ferreira, Leonardo Couto, Renato Maia, Luiz G. Montanha Departamento

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 1 Introdução: Um computador é uma máquina (conjunto de partes eletrônicas e eletromecânicas) capaz de sistematicamente coletar, manipular e fornecer resultados da manipulação de dados para um ou mais objetivos.

Leia mais

ORGANIZACÃO DE COMPUTADORES PROCESSADORES CHIPS TRANSISTORES

ORGANIZACÃO DE COMPUTADORES PROCESSADORES CHIPS TRANSISTORES PROCESSADORES CHIPS TRANSISTORES O que é um chip? - conhecido como circuito integrado; - pequeno e fino pedaço de silício no qual os transistores, que formam o microprocessador, foram encapsulados; - processadores

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS Volume 1 ACRONUS TECNOLOGIA EM SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS RESTAURADOR PLUS Manual do usuário 1.60 P A C O T E I N S T I T U I Ç Õ E S D E E N S I

Leia mais

Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor :

Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor : Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor : Marco Antônio Chaves Câmara Lista de Exercícios 3 Nome do Aluno : 1. Sobre as unidades de disco rígido

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

PROJETO DE SISTEMAS. Professora Lucélia

PROJETO DE SISTEMAS. Professora Lucélia PROJETO DE SISTEMAS Professora Lucélia UMA CRISE NO HORIZONTE A industria de Software tem tido uma crise que a acompanha há quase 30 anos. Problemas não se limitam ao software que não funciona adequadamente,

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Introdução a Engenharia de Software. Aécio Costa

Introdução a Engenharia de Software. Aécio Costa Aécio Costa Engenharia é a arte, a ciência e a técnica de bem conjugar os conhecimentos especializados (científicos) de uma dada área do saber com a sua viabilidade t é cnico-econ ô mica, para produzir

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Laboratório Nacional Lawrence Livermore Livermore, Califórnia

Laboratório Nacional Lawrence Livermore Livermore, Califórnia ESTUDO DE CASO Laboratório Nacional Lawrence Livermore Livermore, Califórnia Um Crucial Sistema de Proteção das Instalações de Simulações de Testes de Armas Nucleares de Lawrence Livermore O Laboratório

Leia mais

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura

Leia mais

Conteúdo Eletromagnetismo Aplicações das ondas eletromagnéticas

Conteúdo Eletromagnetismo Aplicações das ondas eletromagnéticas AULA 22.2 Conteúdo Eletromagnetismo Aplicações das ondas eletromagnéticas Habilidades: Frente a uma situação ou problema concreto, reconhecer a natureza dos fenômenos envolvidos, situando-os dentro do

Leia mais

INTRODUÇÃO À COMPUTAÇÃO

INTRODUÇÃO À COMPUTAÇÃO INTRODUÇÃO À COMPUTAÇÃO Heleno Pontes Bezerra Neto (helenopontes@lccv.ufal.br) 1. Introdução 1.1. Motivação 1.2 Histórico e Desenvolvimento dos Computadores 1.3. Organização dos Computadores 1. INTRODUÇÃO

Leia mais

Tutorial do Iniciante. Excel Básico 2010

Tutorial do Iniciante. Excel Básico 2010 Tutorial do Iniciante Excel Básico 2010 O QUE HÁ DE NOVO O Microsoft Excel 2010 é um programa de edição de planilhas eletrônicas muito usado no mercado de trabalho para realizar diversas funções como;

Leia mais