O que são os bugs? Os bugs são falhas de programação, que enlouquecem os programadores e cujas sequelas podem até afetar a Humanidade.

Tamanho: px
Começar a partir da página:

Download "O que são os bugs? Os bugs são falhas de programação, que enlouquecem os programadores e cujas sequelas podem até afetar a Humanidade."

Transcrição

1

2 O que são os bugs? Os bugs são falhas de programação, que enlouquecem os programadores e cujas sequelas podem até afetar a Humanidade. Alguns causaram desastres tão espetaculares como a desintegração do foguete Ariane 5 ou a maior explosão não nuclear registrada na Terra.

3 O primeiro bug da informática Grace Murray Hopper, quem em 1945 documentou o primeiro bug da informática. Em 9 de setembro de 1945 o grupo de trabalho de Aiken e Grace se encontrava na sala do Mark II tentando averiguar porquê o computador não funcionava adequadamente.

4 Depois de um exame minucioso conseguiram detectar o problema, uma mariposa entre os contatos de uns dos relés do Mark II. Mais tarde, Grace registraria o incidente no caderno de registros, colou a borboleta que causou o problema e anotou embaixo a frase "First atual case of bug being found.

5 A partir de então, cada vez que algum computador dava problemas eles diziam que tinha bugs. Anos mais tarde Grace também cunharia o termo "debug" para referir-se à depuração de programas.

6 Falha na sonda Mariner 1 28 de Julho de 1962: Um bug no software de vôo da sonda Mariner 1 provocou que, segundos após o lançamento da nave, esta se desviasse de seu curso pré-establecido. Os responsáveis da missão foram obrigados a destruir o foguete quando se encontrava sobrevoando o Atlântico.

7 Falha na sonda Mariner 1 A investigação do acidente determinou que o problema estava numa fórmula escrita a lápis que depois foi "inadequadamente" digitada no computador de cálculo, o que fez que o foguete calculasse mal a trajetória que devia seguir.

8 1982: Explosão num gasoduto soviético A maior explosão registrada na Terra por causas não nucleares teve sua origem numa falha de programação. Supostamente, agentes da CIA infiltraram um bug num sistema de informática Canadense adquirido pelos soviéticos para controlar o gaseoduto Transiberiano.

9 1982: Explosão num gasoduto soviético Seguiam ordens de Reagan, que tinha mandado seus agentes sabotar toda a tecnologia russa, colocando artefatos que permitissem manipular a distância todo tipo de máquinas e tecnologia. Em 1982 a CIA decidiu sabotar este gasoduto, mas ao ativar o bug as coisas saíram muito diferente do esperado provocando a gigantesca explosão.

10 Acelerador médico Therac : O Therac-25 era um acelerador linear empregado nos hospitais na década de 80 para tratar tumores. A máquina emitia radiação de alta energia sobre células cancerosas sem causar dano ao tecido circundante. Os funcionários, com o tempo e a prática, conseguiam grande velocidade digitando a sequência de comandos para iniciar um tratamento.

11 Acelerador médico Therac-25.

12 Acelerador médico Therac-25. Mas devido a uma falha de programação, durante um processo onde efetuavam estas correções, a máquina emitia 100 vezes mais energia do que a requerida. Em consequência deste bug morreram ao menos cinco pacientes e várias dezenas sofreram os efeitos de ficarem expostos a uma elevada radiação, inclusive os próprios funcionários.

13 O Worm de Morris Em 1988, o primeiro vírus da Internet nasceu na tarde de 2 de novembro de 1988, quando um estudante norteamericado, Tappan Morris, liberou um programa criado por ele mesmo que infectou entre e computadores só no primeiro dia, antes se ser rastreado e eliminado.

14 O Worm de Morris Para que seu vírus tivesse efeito, Morris descobriu dois erros no sistema operacional UNIX, que lhe permitiram ter acesso não autorizado a milhares de computadores.

15 Gerador de números aleatórios de Kerberos : Os autores do sistema de geração de números aleatórios Kerberos que são utilizados para fazer comunicações seguras através da Rede falharam à hora de conseguir que seu programa realmente escolhesse os números aleatoriamente.

16 Gerador de números aleatórios de Kerberos Devido a essa falha, durante oito anos foi possível entrar em qualquer computador que utilizasse o sistema Kerberos para autenticação, ainda que realmente se desconhece se o bug chegou a ser aproveitado por alguém.

17 Gerador de números aleatórios de Kerberos "O mantra de qualquer bom engenheiro de segurança é: "Segurança não é um produto, mas um processo." É mais do que desenvolver uma criptografia forte em um sistema; é desenvolver um sistema inteiro em que todos os itens de segurança, incluindo a criptografia, trabalhem juntos. Bruce Schneier, autor de "Criptografia Aplicada"

18 Queda da rede de AT&T. 15 de Janeiro de 1990, Um bug no software que controlava os computadores dos telefonemas de longa distância da gigante da telefonia AT&T fazia que derrubasse a chamada no computador vizinho quando recebiam uma determinada mensagem. Por essa falha, o computador da cidade de Nova York derrubou outras centenas de computadores causando um caos na telefonia daquele país.

19 Divisão de números com ponto flutuante no Pentium. Em 1993, um problema com os microprocessadores provocou uma falha na divisão de números com ponto flutuante. Por exemplo, ao dividir ,0 por ,0 o resultado apresentado pelo microprocessador era 1,33374 ao invés de 1,33382, um erro de 0.006%.

20 Divisão de números com ponto flutuante no Pentium. Ainda que a falha afetava a poucos usuários, resultou todo um problema para a Intel, que viu-se obrigada a trocar entre três e cinco milhões de chips, numa operação que lhe custou mais de meio bilhão de dólares.

21 O Ping da Morte De 1995/1996, devido a um problema que afetava o código que maneja o protocolo IP, era possível "capturar" um computador com Windows lhe enviando um ping corrupto. O problema afetava vários sistemas operacionais mas o pior caso era, lógico, com o Windows, que travava e mostrava a famosa "tela azul".

22 Desintegração do Foguete Ariane 5 4 de Junho de Os cientistas que desenvolveram o foguete Ariane 5, vôo 501, reutilizaram parte do código de seu predecessor, o Ariane 4, mas os motores do novo foguete incorporavam também, sem que ninguém desse conta, um bug numa rotina aritmética no computador de vôo que falhou segundos após a decolagem do foguete;

23 Desintegração do Foguete Ariane 5 Em decorrência, meio segundo depois o computador principal da missão também apresentou problemas. O Ariane 5 desintegrou-se 40 segundos após o lançamento.

24 Sobredosagem radiológica no Instituto Nacional do Cancro da Cidade do Panamá Novembro 2000, numa série de acidentes, falhas e verdadeiras trapalhadas em sequencia, os engenheiros da empresa Multidata Systems International calcularam erroneamente a dose de radiação que um paciente deveria receber durante a terapia de radiologia.

25 Sobredosagem radiológica no Instituto Nacional do Cancro da Cidade do Panamá A falha estava no software de controle da máquina de raios, que provocou que ao menos oito pacientes morressem pelas altas doses recebidas e outros 20 recebessem sobredosagens que poderiam causar graves danos a sua saúde.

26 Exames de Ressonância Magnética Em Janeiro de 2013 o Conselho Nacional de Técnicos em Radiologia (CONTER) lamenta morte de três pacientes no Hospital Vera Cruz, em Campinas, após a realização de exames de Ressonância Magnética e aguarda apuração dos fatos, para responsabilização dos culpados.

Engenharia de Software 1

Engenharia de Software 1 Engenharia de Software 1 Viviane Torres da Silva viviane.silva@ic.uff.br http://www.ic.uff.br/~viviane.silva/2010.1/es1 A Engenharia de Software O que é Engenharia de Software? Engenharia de Software éa

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

ANÁLISE E PROJETO DE SISTEMAS

ANÁLISE E PROJETO DE SISTEMAS UFU Universidade Federal de Uberlândia ANÁLISE E PROJETO DE SISTEMAS INTRODUÇÃO A ENGENHARIA DE SOFTWARE Professora: Fabíola Gonçalves. AGENDA Introdução à Engenharia de Software Características do Software

Leia mais

O que é qualidade? Qualidade de Software (2011.0) Prof. Me. José Ricardo Mello Viana

O que é qualidade? Qualidade de Software (2011.0) Prof. Me. José Ricardo Mello Viana O que é qualidade? Qualidade de Software (2011.0) Prof. Me. José Ricardo Mello Viana Conteúdo 1. Introdução 2. História 3. A crise do software 4. Papel da subjetividade 5. Qualidade e bugs I 6. Um erro

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Gestão da Qualidade em Projetos

Gestão da Qualidade em Projetos Gestão da Qualidade em Projetos Escopo Levantamento de requisitos Coletar os requisitos é o processo de definir e documentar as necessidades das partes interessadas para atingir os objetivos dos projetos.

Leia mais

Engenharia de Software 01 - Introdução. Márcio Daniel Puntel marciopuntel@ulbra.edu.br

Engenharia de Software 01 - Introdução. Márcio Daniel Puntel marciopuntel@ulbra.edu.br Engenharia de Software 01 - Introdução Márcio Daniel Puntel marciopuntel@ulbra.edu.br Engenharia de Software Nações desenvolvidas dependem de software; Cada vez mais sistemas são controlados por software;

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Calculadoras Mecânicas

Calculadoras Mecânicas ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Evolução e Desempenho de Computadores 1ª Calculadora - séc. V a.c Muitos povos da antiguidade utilizavam o ábaco para a realização de cálculos do dia a dia, principalmente

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Motivação e Introdução Software O que é Software? Instruções (programas de computador) que, quando executadas, produzem a função e o desempenho desejados [Pressman] APLICAÇÕES Básico

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

ARTIGO IV PRINCIPAIS PARTES DA CPU

ARTIGO IV PRINCIPAIS PARTES DA CPU ARTIGO IV PRINCIPAIS PARTES DA CPU Principais partes da CPU: Nos primeiros computadores as partes da CPU eram construídas separadamente, ou seja, um equipamento fazia o papel de unidade lógica e aritmética

Leia mais

Como reduzir sua conta de energia elétrica

Como reduzir sua conta de energia elétrica Como reduzir sua conta de energia elétrica Com REDULIGHT você tem energia de melhor qualidade e economiza até 25% na conta Saiba como O que é e como funciona o filtro REDULIGHT O Redulight é um Filtro

Leia mais

2. NÍVEL DE SISTEMA OPERACIONAL

2. NÍVEL DE SISTEMA OPERACIONAL 2. NÍVEL DE SISTEMA OPERACIONAL Nos períodos anteriores foram mostrados os níveis iniciais da organização de um computador, quando vimos em Circuitos Digitais os detalhes do Nível 0 (zero) de Lógica Digital.

Leia mais

Disciplina de Informática. Profª. Me. Valéria Espíndola Lessa lessavaleria@gmail.com Valeria-lessa@uergs.edu.br

Disciplina de Informática. Profª. Me. Valéria Espíndola Lessa lessavaleria@gmail.com Valeria-lessa@uergs.edu.br Disciplina de Informática Profª. Me. Valéria Espíndola Lessa lessavaleria@gmail.com Valeria-lessa@uergs.edu.br 1 O que é Informática? Informática A Informática nasceu da ideia de auxiliar o homem nos trabalhos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deverá conter 14 (treze) questões de múltipla escolha, sendo 10 (dez) de Conhecimentos Específicos de Técnico de Informática e 4 (quatro)

Leia mais

Solução da Elipse Software exibe todos os eventos e alarmes relacionados à subestação do hospital localizado em Porto Alegre

Solução da Elipse Software exibe todos os eventos e alarmes relacionados à subestação do hospital localizado em Porto Alegre ELIPSE E3 SUPERVISIONA O FORNECIMENTO DE ENERGIA PARA O HOSPITAL FÊMINA Solução da Elipse Software exibe todos os eventos e alarmes relacionados à subestação do hospital localizado em Porto Alegre Augusto

Leia mais

Argumento para Série Não Conte a Ninguém

Argumento para Série Não Conte a Ninguém UNIVERSIDADE COMUNITÁRIA DA REGIÃO DE CHAPECÓ Curso: 1069/432 - Curso Superior De Tecnologia Em Produção Audiovisual Disciplina: Roteiro para Televisão Professor: Ricardo J. Sekula Turma: Período: 2 Ano/Semestre

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Guilherme Pina Cardim. Relatório de Sistemas Operacionais I

Guilherme Pina Cardim. Relatório de Sistemas Operacionais I Guilherme Pina Cardim Relatório de Sistemas Operacionais I Presidente Prudente - SP, Brasil 30 de junho de 2010 Guilherme Pina Cardim Relatório de Sistemas Operacionais I Pesquisa para descobrir as diferenças

Leia mais

Estrutura de um Computador. Linguagem de Programação Rone Ilídio UFSJ - CAP

Estrutura de um Computador. Linguagem de Programação Rone Ilídio UFSJ - CAP Estrutura de um Computador Linguagem de Programação Rone Ilídio UFSJ - CAP Hardware e Software HARDWARE: Objetos Físicos que compões o computador Circuitos Integrados, placas, cabos, memórias, dispositivos

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Pedido de Bar Sistema para controle de pedido de bar

Pedido de Bar Sistema para controle de pedido de bar Pedido de Bar Sistema para controle de pedido de bar Desenvolvido por Hamilton Dias (31) 8829.9195 Belo Horizonte hamilton-dias@ig.com.br www.h-dias.cjb.net ÍNDICE Introdução...3 Implantação...3 Instalação...3

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

Introdução à Engenharia de Software. Prof.ª Erika E. Freire Miranda erika.umc@gmail.com

Introdução à Engenharia de Software. Prof.ª Erika E. Freire Miranda erika.umc@gmail.com Introdução à Engenharia de Software Prof.ª Erika E. Freire Miranda erika.umc@gmail.com Roteiro Introdução Motivação Histórico Conceitos básicos Escopo do Curso Atividades de Desenvolvimento O que é Engenharia

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PARANÁ GOVERNO DO ESTADO COLÉGIO ESTADUAL DE PARANAVAÍ ENSINO FUNDAMENTAL, MÉDIO, NORMAL E PROFISSIONAL CURSO TÉCNICO EM INFORMÁTICA DISCIPLINA: INTERNET E PROGRAMAÇÃO WEB 1º MÓDULO SUBSEQUENTE MECANISMOS

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

INFORMÁTICA APLICADA À ADMINISTRAÇÃO I

INFORMÁTICA APLICADA À ADMINISTRAÇÃO I CEAP CENTRO DE ENSINO SUPERIOR ADMINISTRAÇÃO DE EMPRESAS Surgimento da Informática INFORMÁTICA APLICADA À ADMINISTRAÇÃO I Unidade I Prof Célio Conrado www.celioconrado.com celio.conrado@gmail.com Já nos

Leia mais

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Testes de Software 1 AULA 01 INTRODUÇÃO A TESTES DE SOFTWARE Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Conteúdo Programático do Curso Introdução a Testes de Software Técnicas de Testes de Software

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

As Leis Fundamentais do Projeto de Software

As Leis Fundamentais do Projeto de Software As Leis Fundamentais do Projeto de Software Max Kanat-Alexander Novatec Authorized Portuguese translation of the English edition of titled Code Simplicity, First Edition ISBN 9781449313890 2011 Max Kanat-Alexander.

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

- Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES

- Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES - Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES 1. INTRODUÇÃO Centenas de tipos diferentes de computadores foram projetados e construídos ao longo do ciclo evolutivo dos computadores digitais.

Leia mais

Fundamentos da Informática. História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br

Fundamentos da Informática. História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br Fundamentos da Informática História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br História da Computação Hoje em dia, os computadores estão presentes em nossa vida de uma forma nunca vista

Leia mais

Multicomputadores. Universidade Federal do Vale do São Francisco - UNIVASF Colegiado de Engenharia da Computação CECOMP

Multicomputadores. Universidade Federal do Vale do São Francisco - UNIVASF Colegiado de Engenharia da Computação CECOMP Multicomputadores Introdução Vimos que existem dois tipos de processadores paralelos MIMD: Multiprocessadores. Multicomputadores. Nos multiprocessadores, existe uma memória compartilhada que pode ser acessada

Leia mais

INFORMÁTICA BÁSICA. Prof. Rafael Zimmermann

INFORMÁTICA BÁSICA. Prof. Rafael Zimmermann INFORMÁTICA BÁSICA Prof. Rafael Zimmermann 1. INFORMÁTICA É a ciência que estuda o processamento de informações. Nasceu da necessidade do homem processar informações cada vez mais complexas e com maior

Leia mais

Microinformática - História da computação. Jeronimo Costa Penha SENAI - CFP/JIP

Microinformática - História da computação. Jeronimo Costa Penha SENAI - CFP/JIP Microinformática - História da computação Jeronimo Costa Penha SENAI - CFP/JIP Conhecer a história nos traz uma melhor visão das coisas que fazemos: Como elas aconteceram Como evoluíram até o que são hoje

Leia mais

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação)

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Quantico Sistemas de Informação Ltda. 1 / 12 A. Histórico de Alterações Histórico de Alterações Versão Responsáveis Objetivo Solicitante

Leia mais

Teste de Software. Prof. Wylliams Barbosa Santos wylliamss@gmail.com Laboratório de Programação http://wylliams.wordpress.com

Teste de Software. Prof. Wylliams Barbosa Santos wylliamss@gmail.com Laboratório de Programação http://wylliams.wordpress.com Teste de Software Prof. Wylliams Barbosa Santos wylliamss@gmail.com Laboratório de Programação http://wylliams.wordpress.com Agenda Fundamentos do Teste de Software Porque é necessário testar? O que é

Leia mais

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P.

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. Centro de Emprego e Formação Profissional da Guarda Curso: Técnico de Informática Sistemas (EFA-S4A)-NS Trabalho Realizado Por: Igor_Saraiva nº 7 Com

Leia mais

Engenharia de Software 1

Engenharia de Software 1 Engenharia de Software 1 Viviane Torres da Silva viviane.silva@ic.uff.br http://www.ic.uff.br/~viviane.silva/2012.1/es1 Salas: terças 302 e quintas 402 A Engenharia de Software O que é Engenharia de Software?

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Organização de Computadores

Organização de Computadores Organização de Computadores Marcelo Lobosco DCC/UFJF Avaliando e Compreendendo o Desempenho Aula 10 Agenda Análise de Desempenho (cont.) Avaliando o Desempenho Benchmark SPEC Falácias e Armadilhas Desempenho

Leia mais

ORGANIZACÃO DE COMPUTADORES PROCESSADORES CHIPS TRANSISTORES

ORGANIZACÃO DE COMPUTADORES PROCESSADORES CHIPS TRANSISTORES PROCESSADORES CHIPS TRANSISTORES O que é um chip? - conhecido como circuito integrado; - pequeno e fino pedaço de silício no qual os transistores, que formam o microprocessador, foram encapsulados; - processadores

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Clientes VPN para Mac OS X FAQ

Clientes VPN para Mac OS X FAQ Clientes VPN para FAQ Índice Introdução Perguntas gerais Q. Que opções eu tenho a fim fornecer o Acesso remoto aos usuários do Mac? Q. Como eu desinstalo o Cisco VPN Client em? Q. Que são as diferenças

Leia mais

A história do Processadores O que é o processador Características dos Processadores Vários tipos de Processadores

A história do Processadores O que é o processador Características dos Processadores Vários tipos de Processadores A história do Processadores O que é o processador Características dos Processadores Vários tipos de Processadores As empresas mais antigas e ainda hoje no mercado que fabricam CPUs é a Intel, AMD e Cyrix.

Leia mais

Como evitar erros utilizando o Poka-Yoke

Como evitar erros utilizando o Poka-Yoke Seis Sigma Como evitar erros utilizando o Poka-Yoke O Poka-Yoke é uma importante ferramenta na etapa Control do método DMAIC do Lean Seis Sigma. Por Cristina Werkema O Poka-Yoke termo japonês que significa

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas MISSÃO CRÍTICA: CONCEITOS BÁSICOS José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Já imaginou o que

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Conhecimento de Transporte Eletrônico Nota Técnica 2012/006 Aplicação Cliente Consumo Indevido do Ambiente de Autorização Setembro 2012 Pág. 1 / 9 Prazos de entrada em vigência das orientações

Leia mais

Cinco práticas recomendadas de business intelligence para dispositivos móveis

Cinco práticas recomendadas de business intelligence para dispositivos móveis Cinco práticas recomendadas de business intelligence para dispositivos móveis Autor: Ellie Fields, Diretora de marketing de produto da Tableau Software Junho de 2011 p2 Cinco práticas recomendadas de business

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS Volume 1 ACRONUS TECNOLOGIA EM SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS RESTAURADOR PLUS Manual do usuário 1.60 P A C O T E I N S T I T U I Ç Õ E S D E E N S I

Leia mais

Introdução à Programação de Computadores

Introdução à Programação de Computadores 1. Objetivos Introdução à Programação de Computadores Nesta seção, vamos discutir os componentes básicos de um computador, tanto em relação a hardware como a software. Também veremos uma pequena introdução

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO. Cristina Maria Brucki

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO. Cristina Maria Brucki PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO Cristina Maria Brucki Produto Final da Dissertação apresentada à Pontifícia Universidade Católica de São Paulo em 15 de setembro de 2011, Programa de Mestrado

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

PROJETO DE SISTEMAS. Professora Lucélia

PROJETO DE SISTEMAS. Professora Lucélia PROJETO DE SISTEMAS Professora Lucélia UMA CRISE NO HORIZONTE A industria de Software tem tido uma crise que a acompanha há quase 30 anos. Problemas não se limitam ao software que não funciona adequadamente,

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Elisa Maria Pivetta Cantarelli. PDF created with pdffactory Pro trial version www.pdffactory.com

Elisa Maria Pivetta Cantarelli. PDF created with pdffactory Pro trial version www.pdffactory.com Universidade Federal de Santa Maria Colégio Agrícola de Frederico Westphalen Conceitos básicos Elisa Maria Pivetta Cantarelli A informática, que torna a INFORmação automática, não deve intimidar. Computador

Leia mais

Sua frota menor. maior. eficiência

Sua frota menor. maior. eficiência Sua frota com menor custo e maior eficiência O que é? O UNIFROTA é um sistema que combina tecnologia e a gestão administrativa de veículos, desde o abastecimento, manutenção e monitoramento dos condutores.

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Aula 3 Sistema de Informação Conceito, Componentes e Evolução Professora: Cintia Caetano INTRODUÇÃO Conceito: Um Sistema de Informação (SI) é um sistema cujo elemento

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Aula 01 Tecnologias e Perspectiva Histórica Edgar Noda Pré-história Em 1642, Blaise Pascal (1633-1662) construiu uma máquina de calcular mecânica que podia somar

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

O QUE É PARA QUE SERVE ONDE CONFIGURAR 8 SEGURANÇA GERAL

O QUE É PARA QUE SERVE ONDE CONFIGURAR 8 SEGURANÇA GERAL ORG 8 SEGURANÇA GERAL Tão importante quanto alimentar corretamente o sistema com os dados e realizar todas as configurações corretamente é cuidar para que esse trabalho não seja perdido por uma série de

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

Como funciona um Antivírus

Como funciona um Antivírus Como funciona um Antivírus Diretor comercial da Winco, empresa que representa o AVG no Brasil, relata como funcionam os métodos de detecção dos antivírus. Como o software antivírus sabe que determinado

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Processadores. Prof. Alexandre Beletti Ferreira

Processadores. Prof. Alexandre Beletti Ferreira Processadores Prof. Alexandre Beletti Ferreira Introdução O processador é um circuito integrado de controle das funções de cálculos e tomadas de decisão de um computador. Também é chamado de cérebro do

Leia mais

SIMULADOR DE SISTEMAS DE PROTEÇÃO, CONTROLE E SUPERVISÃO: UMA FERRAMENTA PARA CAPACITAÇÃO DA OPERAÇÃO E MANUTENÇÃO.

SIMULADOR DE SISTEMAS DE PROTEÇÃO, CONTROLE E SUPERVISÃO: UMA FERRAMENTA PARA CAPACITAÇÃO DA OPERAÇÃO E MANUTENÇÃO. SIMULADOR DE SISTEMAS DE PROTEÇÃO, CONTROLE E SUPERVISÃO: UMA FERRAMENTA PARA CAPACITAÇÃO DA OPERAÇÃO E MANUTENÇÃO. J. A. P. MOUTINHO Centrais Elétricas do Norte do Brasil S/A ELETRONORTE Brasil RESUMO

Leia mais

Event Horizon. Begining of the end. Game Design Document

Event Horizon. Begining of the end. Game Design Document Event Horizon Begining of the end. Game Design Document High Concept Lyra, é uma fugitiva do multiverso, ela escapou do setor 13, um ponto do espaço que onde ficam as bases secretas de pesquisa do império,

Leia mais

Formação Modular Certificada. Arquitetura interna do computador. História dos computadores UFCD - 0769. Joaquim Frias

Formação Modular Certificada. Arquitetura interna do computador. História dos computadores UFCD - 0769. Joaquim Frias Formação Modular Certificada Arquitetura interna do computador História dos computadores UFCD - 0769 Joaquim Frias O Ábaco Surgiu à cerca de 5000 anos na Ásia e ainda se encontra em uso Foi o primeiro

Leia mais

Capítulo 1 Introdução à Segurança de Redes

Capítulo 1 Introdução à Segurança de Redes Capítulo 1 Introdução à Segurança de Redes 1.1 Introdução à segurança da informação 1.2 Histórico da segurança 1.2.1 Surgimento da Internet, o Internet Worm e a criação do CERT 1.2.2 Segurança no Brasil

Leia mais

INFORMÁTICA E TEORIA DA COMPUTAÇÃO

INFORMÁTICA E TEORIA DA COMPUTAÇÃO CAPA INFORMÁTICA E TEORIA DA COMPUTAÇÃO 2014 SUMARÉ Índice Informática... 02 Etimologia... 02 Origem e Concepção... 03 Teoria da Computação... 03 Conclusão... 04 Informática A informática é um termo usado

Leia mais

STC 5. Redes de Informação e Comunicação. Data: 18 de Agosto de 2010 Morada: Rua de São Marcos, 7 C Tel: 266519410 Fax: 266519410 Tlm: 927051540

STC 5. Redes de Informação e Comunicação. Data: 18 de Agosto de 2010 Morada: Rua de São Marcos, 7 C Tel: 266519410 Fax: 266519410 Tlm: 927051540 STC 5 Redes de Informação e Comunicação Data: 18 de Agosto de 2010 Morada: Rua de São Marcos, 7 C Tel: 266519410 Fax: 266519410 Tlm: 927051540 STC 5 Redes de Informação e comunicação STC 5 Redes de informação

Leia mais

Sistemas Críticos. Resumo do Cap.3 por Rossana M. C. Andrade. 2007 by Pearson Education

Sistemas Críticos. Resumo do Cap.3 por Rossana M. C. Andrade. 2007 by Pearson Education Sistemas Críticos Resumo do Cap.3 por Rossana M. C. Andrade Objetivos Explicar o que significa um sistema crítico, e onde a falha de sistema pode ter conseqüência severa humana ou econômica. Explicar quatro

Leia mais

guia do usuário instalação do aparelho configuração do computador ativação do serviço efetuando ligações

guia do usuário instalação do aparelho configuração do computador ativação do serviço efetuando ligações guia do usuário instalação do aparelho ativação do serviço efetuando ligações instalação do aparelho montagem inicial 1. Retire o cabo da internet ligado ao seu computador e ligue à porta WAN do aparelho

Leia mais

Fundamentos de Sistemas Computacionais Introdução

Fundamentos de Sistemas Computacionais Introdução Fundamentos de Sistemas Computacionais Introdução Prof. Eduardo Alchieri Sistema Computacional Hardware Software Usuários Um ou mais processadores, memória, discos, impressoras, teclado, mouse, monitor,

Leia mais