Modelo de privacidade formal para controle de acesso

Tamanho: px
Começar a partir da página:

Download "Modelo de privacidade formal para controle de acesso"

Transcrição

1 Roteiro Modelo de Privacidade Formal para Controle de Acesso Aluno: David Oliveira Lorente Departamento de Computação Universidade Federal de São Carlos Privacidade e Personalização, 2007

2 Roteiro Roteiro 1 Introdução 2 3

3 Roteiro Roteiro 1 Introdução 2 3

4 Roteiro Roteiro 1 Introdução 2 3

5 Introdução No caminho para uma sociedade de informação global, a privacidade individual está em risco. Na tentativa de garantir a privacidade os seguintes princípios básicos devem ser garantidos, quando dados pessoais são coletados ou processados: purpose binding (dados pessoais obtidos para um propósito não podem ser usados para outro propósito sem consentimento informado) necessidade de coleta de dados e processamento (a coleta e o processamento de dados pessoais devem apenas serem permitidos se eles forem necessários para a realização das tarefas, sob a responsabilidade da agência de processamento de dados)

6 Introdução No caminho para uma sociedade de informação global, a privacidade individual está em risco. Na tentativa de garantir a privacidade os seguintes princípios básicos devem ser garantidos, quando dados pessoais são coletados ou processados: purpose binding (dados pessoais obtidos para um propósito não podem ser usados para outro propósito sem consentimento informado) necessidade de coleta de dados e processamento (a coleta e o processamento de dados pessoais devem apenas serem permitidos se eles forem necessários para a realização das tarefas, sob a responsabilidade da agência de processamento de dados)

7 Introdução No caminho para uma sociedade de informação global, a privacidade individual está em risco. Na tentativa de garantir a privacidade os seguintes princípios básicos devem ser garantidos, quando dados pessoais são coletados ou processados: purpose binding (dados pessoais obtidos para um propósito não podem ser usados para outro propósito sem consentimento informado) necessidade de coleta de dados e processamento (a coleta e o processamento de dados pessoais devem apenas serem permitidos se eles forem necessários para a realização das tarefas, sob a responsabilidade da agência de processamento de dados)

8 Introdução Na Sociedade de Informação Global, a privacidade não pode ser eficientemente implementada apenas por meios legislativos. Um estudo recente da Autoridade de Proteção de Dados Alemã e da Comissão de Privacidade e Informação da província de Ontário/Canadá está explorando tecnologias que provêem anonimato e pseudônimo de usuários. Entretanto, os modelos de segurança de hoje não são apropriados para reforçar os requerimentos básicos de privacidade, tal como necessidade de coleta de dados e processamento.

9 Este modelo formal de privacidade baseado em tarefas é definido como uma máquina de estados. O modelo de privacidade contém variáveis de estado, invariantes, restrições (propriedades de privacidade) e função de transição de estado (regras do modelo)

10 Roteiro Introdução 1 Introdução 2 3

11 No modelo de privacidade, as seguintes variáveis de estado privacidade-relevância são definidas: Subjects S: Subjects são as entidades ativas do sistema (e.g.,processos). Active subject subj: identidade do subject corrente ativo e invocando uma função de transição. Objects O: Objects são entidades passivas (e.g., arquivos). Personal data objects OP O: Personal data objects são objects contendo dados pessoais. Personal data objects são dados sobre uma pessoa identificada ou passível de identificação.

12 Object-classes O class: Um object contendo dados pessoais que podem ser normalmente classificados por uma certa classe, e.g. arquivos de pacientes em hospital, dados de contas. O class = conjunto de diferentes object classes = {o class1, o class2, none...}. A classe sem dados pessoais é o conjunto de valor pre-definido none. Object-class function Class: cada object é classificado por um object-class. Uma função Class : O O class é definida, onde Class(O j ) é um object-class do objeto O j. O j O\OP : Class(O j ) = none. Tasks T: Um subject deve ter acesso permitido a um object somente para realizar uma tarefa. As tarefas devem ser definidas por cada aplicação.

13 Current Task CT : A tarefa corrente realizada por umsubject é chamada de tarefa corrente. Se um subject não está realizando realizando uma certa tarefa correntemente, sua tarefa corrente é definida pelo valor Nil. Uma função CT : S T {Nil} está definida, onde CT (S i ) é a tarefa corrente do subject S i. Authorised Tasks AT: AT é uma função que define um conjunto não vazio de tarefas para um subject que esse object esta autorizado a realizar. AT : S 2 T {Nil}, onde AT (S i ) é o conjunto de tarefas que S i esta autorizado a realizar. S i S : Nil AT (S i ).

14 User Role: Subjects podem ser categorizados por certas funções segurança-relevância que os usuários podem usar. Role : S user role = {user, sec officer, data protection officer, tp manager,...}. Usuários, que são definidos como responsáveis por tarefas podem delegar essas tarefas a outros usuários. Portanto, a função responsável é definida por: Responsvel : T 2 S, onde Responsvel(T i ) é o conjunto de subjects que podem delegar tarefas T i. Purpose P: Toda tarefa deve servir a um propósito. Além disso, dados pessoais devem ser coletados para propósitos certos. O propósito deve ser definido para as aplicações do sistema. Purpose David Oliveira functions Lorente (DC -for UFSCar) tasksmodelo T-Purpose: de privacidade formal Cada para controle tarefa de acesso

15 Purpose functions for tasks T-Purpose: Cada tarefa serve exatamente para um propósito. (Todavia, cada propósito pode ser atingido pela realização de diferentes tarefas. Uma função T P urpose : T P é definida, onde T purpose(t i ) é o propósito da tarefa T i. Purpose function for object class O-Purposes: Cada object-class tem que ter propósitos especicados para os quais os dados pessoais são coletados. Uma função O P urposes : O class 2 P \ está definida, onde O P urposes(o class i ) são os propósitos para os quais O class i foi obtido.

16 Transformation Procedures TRANS: um subject não pode acessar um objeto arbitrariamente, se ele realiza uma tarefa, o acesso aos objetos deve ser realizado de modo controlado. Current Transformation Procedure CTP: Procedimento de transformação que é correntemente executado por um subject. Se um subject não executa um procedimento de transformação seu procedimento de transformação corrente recebe o valor Nil. CT P : S > T RANS {Nil}. Authorised Transformation Procedures ATP: Equanto realiza uma tarefa, um subject é autorizado a executar certos procedimentos de transformação. AT P : T 2 T RANS {Nil} \

17 Access rights A: Os direitos de acesso que um subject pode ter para acessar os dados pessoais de um object são definidos pelos atributos de acesso A = {read, write, append, delete, create}. Necessary accesses NA: para qualquer tarefa deve ser definido quais acessos a quais objects-classes rodando quais procedimentos de transformação são necessários para realizar essa tarefa. Isso é feito definindo o conjunto: NA O class T RANS A que consiste de triplas da forma: (T i, o class j, transp k, x), onde transp k Nil. (T i, o class j, transp k, x) NA significa que para realizar a tarefa T i é necessário ter o acesso x para objetos o class j rodando o procedimento de transformação transp k.

18 Current access set CA: Um acesso corrente x, onde x {read, write, append}, por um subject S i para um para um objeto O j no estado corrente é representado pela tripla (S i, O j, x). Consent C: O processamento e o uso de dados pessoais deve também ser admissível se o subject consentir. O conjunto C P O é definido como um conjunto de tuplas (P i, O j ).

19 Roteiro Introdução 1 Introdução 2 3

20 Introdução As seguintes invariantes definem as condições para um estado de sistema encontrar princípios específicos de privacidade (um estado chamado de privacidade-orientada). Elas definem formalmente as políticas de privacidade acima. A tarefa corrente de um subject deve ser autorizada para tal subject (propriedade de autorização de tarefa) S i S, CT (S i ) AT (S i ). Um procedimento de transformação corrente de um subject deve ser autorizada para a tarefa corrente do subject (propriedade de autorização TP): S i S, CT P (S i ) AT P (CT (S i )).

21 Introdução Um subject deve apenas ter acesso corrente aos dados pessoais de um objeto, se o acesso pela execução de um procedimento de transformação para objetos dessa classe for necessário para realizar a tarefa corrente (necessidade de processamento de dados): S i S, O j OP : (S i, O j, x) CA (CT (S i ), Class(O j ), CT P (S i ), x) NA. Um subject pode apenas ter acesso aos dados pessoais de um objeto, se o propósito da tarefa corrente corresponde ao propósito para o qual o objeto dessa classe foi obtido ou se há consentimento do subject (purpose binding): S i S, O j OP : (S i, O j, x) CA T P urpose(ct (S i )) O P urposes(class(o j )) (T P urpose(ct (S i )), O j ) C

22 Exemplo Introdução O seguinte exemplo mostra a diferença entre necessidade de processamento de dados e o conceito de purpose binding: Num hospital, "dados de diagnósticos"são coletados para o propósito "tratamento médico". Para um pesquisador pode ser necessário fazer uma análise estatística, através de um programa estatístico com acesso de leitura sobre os dados de diagnósticos. Portanto, um correspondente acesso necessário pertencente a NA, poderia ser definido. Todavia, a tarefa análise estatística serve ao propósito pesquisa. Consequentemente, o princípio de purpose binding permite o acesso as dados de diagnósticos de um paciente para propósito de pesquisa apenas, se o paciente consentir com isso.

23 Roteiro Introdução 1 Introdução 2 3

24 Os princípios de privacidade de necessidade de processamento de dados e purpose binding devem também serem reforçados se dados pessoais forem criados ou apagados.

25 Introdução Um individuo pode criar dados pessoais de um objeto apenas se isso for necessário para a execução de sua tarefa corrente: (CT (sub j ), o classk, CT P (sub j ), create) / NA O j / OP O j / OP class(o j ) o class k Um individuo pode deletar dados pessoais de um objeto apenas se isso for necessário para a execução de sua tarefa corrente:(ct (sub j ), Class(O j ), CT P (sub j ), delete) / NA O J OP O j OP

26 Introdução Um individuo pode criar dados pessoais de um objeto apenas se o propósito de sua tarefa corrente corresponde ao propósito do o class k (purpose binding): T P urpose(ct (S i )) / O P urposes(o class k ) O j / OP O j / OP class (O j ) o class k Um individuo pode criar dados pessoais de um objeto apenas se o propósito de sua tarefa corrente corresponde ao propósito do o class k ou se há consentimento dos individuos portadores dos dados.(purpose binding) T P urpose(ct (S i )) / O P urposes(class(o j )) (T P urpose(ct (S i )), O j ) / C O j OP O j OP.

27 Roteiro Introdução 1 Introdução 2 3

28 No modelo de privacidade, um individuo pode acessar um objeto se o propósito de sua tarefa corrente está contido no conjunto de propósito para os quais os dados do object-class são obtidos. A figura abaixo ilustra um fluxo de informação ilegal. Um indivíduo realizando a tarefa T 1 poderia ler o objeto O 1 e escrever dados de O 1 para O 2, como consequência outro indivíduo realizando a tarefa T 2 (com T-Purpose AD) poderia então ler dados de O 1 (com O-Purposes(class(O 1 ) = {MT}) que foi escrito para O 2. Violação do princípio de purpose binding.

29 Roteiro Introdução 1 Introdução 2 3

30 Estas funções descrevem todas as possíveis mudanças de variáveis de estado, essas mudanças são definidas pelas ações get access, release access, create object, delete object, change current task, execute transformation procedure, exit transformation procedure. Além disso, funções privilegiadas são necessárias para definir ou mudar o controle de acesso à informação. Essas funções devem ser executadas por um oficial de segurança em cooperação com outra pessoa que cuide dos direitos de privacidade dos dados dos indivíduos. Tal esquema é definido através da introdução de outra variável de sistema: Um Ticket TKT(S i, function-type, parameter-list) é requerido por um indivíduo S i e enviado para o o gerente de segurança (usuário no papel sec-officer).

31 Significa que S i pede ao gerente de segurança para executar uma certa função com certos parâmetros. O requerimento do ticket é feito por um usuário no papel de gerente de proteção de dados ou um usuário responsável por uma tarefa. Com o ticket apropriado, o gerente de segurança pode executar uma função privilegiada correspondente.

32 Referências Introdução Simone Fischer-Hübner, Amon Ott, "From a Formal Privacy Model to its Implementation", Proceedings of the 21st National Information Systems Security Conference, Arlington, VA, October 5-8, 1998 Simone Fischer-Hübner, "A Formal Task-based Privacy Model and its Implementation: An updated Report", in: Arto Karila, Timo Aalto (Eds.), Proceedings of the Second Nordic Workshop on Secure Computer Systems NORDSEC 97, Helsinki, November 6-7, 1997

21/03/2012. WorkFlow. Gestão Eletrônica de Documentos. Workflow HISTÓRICO

21/03/2012. WorkFlow. Gestão Eletrônica de Documentos. Workflow HISTÓRICO WorkFlow Gestão Eletrônica de Documentos Workflow HISTÓRICO 1 CSCW - Computer-supported CooperativeWork trabalho cooperativo auxiliado por computador Estudo dos conceitos que definem e desenvolvem o trabalho

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE

ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE Fabiana Gomes Marinho Faculdade Lourenço Filho Resumo: Na UML, a modelagem conceitual dos dados é descrita pelo diagrama de classes, que através

Leia mais

Análise e Projeto Orientados a Objetos Aula IV Requisitos. Prof.: Bruno E. G. Gomes IFRN

Análise e Projeto Orientados a Objetos Aula IV Requisitos. Prof.: Bruno E. G. Gomes IFRN Análise e Projeto Orientados a Objetos Aula IV Requisitos Prof.: Bruno E. G. Gomes IFRN 1 Introdução Etapa relacionada a descoberta e descrição das funcionalidades do sistema Parte significativa da fase

Leia mais

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

Metodologia de Gerenciamento de Projetos da Justiça Federal

Metodologia de Gerenciamento de Projetos da Justiça Federal Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

Prof. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010.

Prof. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. Visão Geral do Sistema Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2010 Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. A fase de concepção do UP consiste

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

Prof. JUBRAN. Aula 1 - Conceitos Básicos de Sistemas de Informação

Prof. JUBRAN. Aula 1 - Conceitos Básicos de Sistemas de Informação Prof. JUBRAN Aula 1 - Conceitos Básicos de Sistemas de Informação Conhecimento em Sistemas de Informação Os filósofos tentam há séculos definir dados ou fatores, informação e conhecimento. Seus resultados

Leia mais

Como gerar arquivos para Sphinx Operador

Como gerar arquivos para Sphinx Operador Como gerar arquivos para Sphinx Operador Pré-requisitos: Lista das questões Formulário multimídia Visões O Sphinx Operador é um sistema específico para digitação de respostas e visualização de resultados

Leia mais

1.6. Tratamento de Exceções

1.6. Tratamento de Exceções Paradigmas de Linguagens I 1 1.6. Tratamento de Exceções Uma exceção denota um comportamento anormal, indesejado, que ocorre raramente e requer alguma ação imediata em uma parte do programa [GHE 97, DER

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Processo de Implementação de um Sistema de Gestão da Qualidade

Processo de Implementação de um Sistema de Gestão da Qualidade 3 Processo de Implementação de um Sistema de Gestão da Qualidade Não existe um jeito único de se implementar um sistema da qualidade ISO 9001: 2000. No entanto, independentemente da maneira escolhida,

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Web Input Module (LUNA) V2.0 1/6

Web Input Module (LUNA) V2.0 1/6 Web Input Module (LUNA) V2.0 1/6 Módulo LUNA REM O Módulo LUNA REM permite que utilizadores externos tais como agentes, fotógrafos e clientes carreguem facilmente qualquer ficheiro suportado no NEWSASSET

Leia mais

ELABORAÇÃO E ANÁLISE DE PROJETOS MÓDULO 10

ELABORAÇÃO E ANÁLISE DE PROJETOS MÓDULO 10 ELABORAÇÃO E ANÁLISE DE PROJETOS MÓDULO 10 Índice 1. Gerenciamento da qualidade do projeto...3 2. Gerenciamento de recursos humanos do projeto...3 3. Gerenciamento das comunicações do projeto...4 2 1.

Leia mais

Função Mudar de unidade estatística

Função Mudar de unidade estatística Função Mudar de unidade estatística Frequentemente, certas pesquisas contêm informações correspondentes a níveis estatísticos diferentes. No Sphinx (Survey ou Léxica), a partir do menu Gestão, opção Mudar

Leia mais

APOO Análise e Projeto Orientado a Objetos. Requisitos

APOO Análise e Projeto Orientado a Objetos. Requisitos + APOO Análise e Projeto Orientado a Objetos Requisitos Requisitos 2 n Segundo Larman: n São capacidades e condições às quais o sistema e em termos mais amplos, o projeto deve atender n Não são apenas

Leia mais

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS Asia Shipping Transportes Internacionais Ltda. como cópia não controlada P á g i n a 1 7 ÍNDICE NR TÓPICO PÁG. 1 Introdução & Política 2 Objetivo 3 Responsabilidade

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

CorelDRAW 11 1. UM PROGRAMA DE DESIGN

CorelDRAW 11 1. UM PROGRAMA DE DESIGN CorelDRAW 11 1. UM PROGRAMA DE DESIGN Com o Corel você vai trabalhar com um dos aplicativos mais usados no campo do design e da auto-edição, já que permite operar com dois tipos de gráficos (vetoriais

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Aula Anterior. Capítulo 2

Aula Anterior. Capítulo 2 Capítulo 2 Clique Ciclo para de Vida editar e o estilo do Organização título do mestre Projeto O Ciclo de vida do projeto Características do ciclo de vida do projeto Relações entre o ciclo de vida do projeto

Leia mais

Universidade Federal de Santa Maria UFSM Centro de Tecnologia CT. Power Point. Básico

Universidade Federal de Santa Maria UFSM Centro de Tecnologia CT. Power Point. Básico Universidade Federal de Santa Maria UFSM Centro de Tecnologia CT Power Point Básico Santa Maria, julho de 2006 O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações.

Leia mais

Funções de um SO. Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção

Funções de um SO. Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção Sistemas de Arquivos Funções de um SO Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção 2 Sistemas Operacionais Necessidade de Armazenamento Grandes quantidades

Leia mais

Introdução ao Windows Server System. José Carlos Libardi Junior

Introdução ao Windows Server System. José Carlos Libardi Junior Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows

Leia mais

Análise Estruturada de Sistemas

Análise Estruturada de Sistemas Análise Estruturada de Sistemas Capítulo 3 Estudo de Viabilidade Definição das Necessidades Funcionais O propósito desta etapa é produzir um documento formal que contenha uma descrição detalhada da proposta,

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Prof. José Maurício S. Pinheiro UniFOA 2009-2

Prof. José Maurício S. Pinheiro UniFOA 2009-2 Tecnologias WEB Virtualização de Sistemas Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos Virtualização pode ser definida como técnica que combina ou divide recursos computacionais para prover

Leia mais

1. Conceitos de sistemas. Conceitos da Teoria de Sistemas. Conceitos de sistemas extraídos do dicionário Aurélio:

1. Conceitos de sistemas. Conceitos da Teoria de Sistemas. Conceitos de sistemas extraídos do dicionário Aurélio: 1. Conceitos de sistemas Conceitos da Teoria de Sistemas OPTNER: É um conjunto de objetos com um determinado conjunto de relações entre seus objetos e seus atributos. TILLES: É um conjunto de partes inter-relacionadas.

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Soquetes Um soquete é formado por um endereço IP concatenado com um número de porta. Em geral, os soquetes utilizam uma arquitetura cliente-servidor. O servidor espera por pedidos

Leia mais

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los. Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente

Leia mais

DIRETÓRIOS. Diretórios ZIM. Estabelecer um diretório de aplicativo. Campos do objeto Diretórios. Diretórios estrangeiros. Zim 8.

DIRETÓRIOS. Diretórios ZIM. Estabelecer um diretório de aplicativo. Campos do objeto Diretórios. Diretórios estrangeiros. Zim 8. DIRETÓRIOS Um diretório é um objeto do aplicativo. Diretórios de aplicativos são usados para organizar os objetos definidos no Dicionário de Objetos para a aplicação. Diretórios ZIM ZIM 8 proporciona uma

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

GRS Gerador de Redes Sistêmicas. (outubro/2004)

GRS Gerador de Redes Sistêmicas. (outubro/2004) 116 APÊNDICE A MANUAL DO GRS Universidade Federal do Rio de Janeiro UFRJ Departamento de Ciência da Computação DCC Instituto de Matemática IM / Núcleo de Computação Eletrônica NCE GRS Gerador de Redes

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

IT Management Principles

IT Management Principles Exame Simulado IT Management Principles Edição Julho 2012 Copyright 2012 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada num sistema

Leia mais

(Monitor de referências) olicy nforcement oint. olicy ecision oint

(Monitor de referências) olicy nforcement oint. olicy ecision oint Notas para a UC de Segurança Informática Inverno de 10/11 (rjoaquim em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa 1 Introdução Controlo de acessos (autorização) é o processo de mediação

Leia mais

RODC. Read-Only Domain Controller

RODC. Read-Only Domain Controller RODC Read-Only Domain Controller RODC O RODC é um controlador de domínio que mantém todas as funções de um ADDC (Active Directory Domain Controller) porém não tem permissão para alterar os dados do diretório

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Roteiro Inspeção Defeitos dos Software Classificação dos Erros Técnica de Leitura Ad-hoc Checklist Exercício Inspeção Inspeção de Software Definição É um método de análise estática

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Síntese. Diretrizes da OCDE para a Proteção da. Privacidade e dos Fluxos Transfronteiriços de. Dados Pessoais

Síntese. Diretrizes da OCDE para a Proteção da. Privacidade e dos Fluxos Transfronteiriços de. Dados Pessoais Síntese Diretrizes da OCDE para a Proteção da Privacidade e dos Fluxos Transfronteiriços de Dados Pessoais Overview OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data As

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

Métodos Os métodos de uma classe podem ser classificados como construtores, destrutores, funções ou procedimentos.

Métodos Os métodos de uma classe podem ser classificados como construtores, destrutores, funções ou procedimentos. Métodos Os métodos de uma classe podem ser classificados como construtores, destrutores, funções ou procedimentos. Construtor: método executado por uma CLASSE (e não por um objeto, instância da classe)

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Windows 2003 Server: Criando e Gerenciando Pastas Compartilhadas Fabricio Breve Fundamentos Ter um servidor em execução não significa que ele

Leia mais

No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento.

No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento. Sessão nº 2 Iniciar um novo documento Objectivos: No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento. Iniciar um novo documento Ao iniciar-se o Word, este apresenta

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Material de Apoio. SEB - Contas a Pagar. Versão Data Responsável Contato 1 05/12/2011 Paula Fidalgo paulaf@systemsadvisers.com

Material de Apoio. SEB - Contas a Pagar. Versão Data Responsável Contato 1 05/12/2011 Paula Fidalgo paulaf@systemsadvisers.com Material de Apoio SEB - Contas a Pagar Versão Data Responsável Contato 1 05/12/2011 Paula Fidalgo paulaf@systemsadvisers.com Conteúdo CONFIGURAÇÃO... 3 Cadastro de Fornecedores... 3 Métodos de Pagamento...

Leia mais

Sistemas Operacionais. Conceitos de um Sistema Operacional

Sistemas Operacionais. Conceitos de um Sistema Operacional Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas

Leia mais

6. Geometria, Primitivas e Transformações 3D

6. Geometria, Primitivas e Transformações 3D 6. Geometria, Primitivas e Transformações 3D Até agora estudamos e implementamos um conjunto de ferramentas básicas que nos permitem modelar, ou representar objetos bi-dimensionais em um sistema também

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

GRRF GUIA DE RECOLHIMENTO RESCISÓRIA DO FGTS PROCEDIMENTOS NA FOLHA CONSISA SGRH

GRRF GUIA DE RECOLHIMENTO RESCISÓRIA DO FGTS PROCEDIMENTOS NA FOLHA CONSISA SGRH GRRF GUIA DE RECOLHIMENTO RESCISÓRIA DO FGTS PROCEDIMENTOS NA FOLHA CONSISA SGRH ACESSAR O MENU CÁLCULOS GRRF Nesta opção deverá ser selecionado o período a ser informado: Data início e Data Fim, este

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS. Prof. Eduardo H. S. Oliveira

IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS. Prof. Eduardo H. S. Oliveira IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS Introdução Nos últimos seis anos, tem ocorrido no Brasil uma verdadeira revolução na área de gestão empresarial. Praticamente, todas as grandes

Leia mais

Prof. André Di Thommazo

Prof. André Di Thommazo Unidade 3 Comunicação e Organização Pessoal Tipos de Arquivo Prof. André Di Thommazo Pacote de software para escritório Pacote de software para escritório é um conjunto de software destinados a atividades

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

Certidão Online Manual do Usuário

Certidão Online Manual do Usuário JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA

Leia mais

ENGENHARIA DE SOFTWARE ExtremePlanner

ENGENHARIA DE SOFTWARE ExtremePlanner ENGENHARIA DE SOFTWARE ExtremePlanner Acesso ao sistema: https://es.extremeplannerlive.com Procedimento de Login: O login e password é definido pelos caracteres iniciais do endereço de email do aluno,

Leia mais

Manual do Atendente. Treinamento OTRS Help Desk

Manual do Atendente. Treinamento OTRS Help Desk Manual do Atendente Treinamento OTRS Help Desk Sumário Apresentação... 4 Efetuando login... 5 Conhecendo a interface de atendimento...5 Painel de Controle... 5 Chamados... 6 Visão de Filas... 6 Pesquisas...

Leia mais

PLANEJAMENTO E PROJETOS. Lílian Simão Oliveira

PLANEJAMENTO E PROJETOS. Lílian Simão Oliveira PLANEJAMENTO E GERENCIAMENTO DE PROJETOS Lílian Simão Oliveira Contexto Gerentes lutam com projetos assustadores e com prazos finais difíceis de serem cumpridos Sistemas não satisfazem aos usuários Gastos

Leia mais

MOODLE: actividade LIÇÃO

MOODLE: actividade LIÇÃO MOODLE: actividade LIÇÃO Documentos de apoio à utilização educativa do Moodle Tipo de actividade (Moodle): LIÇÃO 1. Introdução A lição é uma das actividades mais interessantes. Basicamente, uma lição é

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Programação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza

Programação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza Sessions e Cookies progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Cookies e Sessions Geralmente, um bom projeto

Leia mais

Curso de Eng. Informática Linguagens de Programação. C Sharp University Data Processing. (C Sharp Universidade de Processamento de Dados) Docente:

Curso de Eng. Informática Linguagens de Programação. C Sharp University Data Processing. (C Sharp Universidade de Processamento de Dados) Docente: Trabalho elaborado por: Carlos Palma nº5608 Curso de Eng. Informática Linguagens de Programação C Sharp University Data Processing (C Sharp Universidade de Processamento de Dados) Docente: José Jasnau

Leia mais

Diagrama de transição de Estados (DTE)

Diagrama de transição de Estados (DTE) Diagrama de transição de Estados (DTE) O DTE é uma ferramenta de modelação poderosa para descrever o comportamento do sistema dependente do tempo. A necessidade de uma ferramenta deste tipo surgiu das

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

AULA 4 Sistemas Operacionais

AULA 4 Sistemas Operacionais AULA 4 Sistemas Operacionais Disciplina: Introdução à Informática Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Continuação S.O Funções Básicas Sistema de

Leia mais

Lista de verificação (Check list) para planejamento e execução de Projetos

Lista de verificação (Check list) para planejamento e execução de Projetos www.tecnologiadeprojetos.com.br Lista de verificação (Check list) para planejamento e execução de Projetos Eduardo F. Barbosa Dácio G. Moura Material didático utilizado na disciplina Desenvolvimento de

Leia mais