Modelo de privacidade formal para controle de acesso
|
|
- Cármen Canela Belém
- 8 Há anos
- Visualizações:
Transcrição
1 Roteiro Modelo de Privacidade Formal para Controle de Acesso Aluno: David Oliveira Lorente Departamento de Computação Universidade Federal de São Carlos Privacidade e Personalização, 2007
2 Roteiro Roteiro 1 Introdução 2 3
3 Roteiro Roteiro 1 Introdução 2 3
4 Roteiro Roteiro 1 Introdução 2 3
5 Introdução No caminho para uma sociedade de informação global, a privacidade individual está em risco. Na tentativa de garantir a privacidade os seguintes princípios básicos devem ser garantidos, quando dados pessoais são coletados ou processados: purpose binding (dados pessoais obtidos para um propósito não podem ser usados para outro propósito sem consentimento informado) necessidade de coleta de dados e processamento (a coleta e o processamento de dados pessoais devem apenas serem permitidos se eles forem necessários para a realização das tarefas, sob a responsabilidade da agência de processamento de dados)
6 Introdução No caminho para uma sociedade de informação global, a privacidade individual está em risco. Na tentativa de garantir a privacidade os seguintes princípios básicos devem ser garantidos, quando dados pessoais são coletados ou processados: purpose binding (dados pessoais obtidos para um propósito não podem ser usados para outro propósito sem consentimento informado) necessidade de coleta de dados e processamento (a coleta e o processamento de dados pessoais devem apenas serem permitidos se eles forem necessários para a realização das tarefas, sob a responsabilidade da agência de processamento de dados)
7 Introdução No caminho para uma sociedade de informação global, a privacidade individual está em risco. Na tentativa de garantir a privacidade os seguintes princípios básicos devem ser garantidos, quando dados pessoais são coletados ou processados: purpose binding (dados pessoais obtidos para um propósito não podem ser usados para outro propósito sem consentimento informado) necessidade de coleta de dados e processamento (a coleta e o processamento de dados pessoais devem apenas serem permitidos se eles forem necessários para a realização das tarefas, sob a responsabilidade da agência de processamento de dados)
8 Introdução Na Sociedade de Informação Global, a privacidade não pode ser eficientemente implementada apenas por meios legislativos. Um estudo recente da Autoridade de Proteção de Dados Alemã e da Comissão de Privacidade e Informação da província de Ontário/Canadá está explorando tecnologias que provêem anonimato e pseudônimo de usuários. Entretanto, os modelos de segurança de hoje não são apropriados para reforçar os requerimentos básicos de privacidade, tal como necessidade de coleta de dados e processamento.
9 Este modelo formal de privacidade baseado em tarefas é definido como uma máquina de estados. O modelo de privacidade contém variáveis de estado, invariantes, restrições (propriedades de privacidade) e função de transição de estado (regras do modelo)
10 Roteiro Introdução 1 Introdução 2 3
11 No modelo de privacidade, as seguintes variáveis de estado privacidade-relevância são definidas: Subjects S: Subjects são as entidades ativas do sistema (e.g.,processos). Active subject subj: identidade do subject corrente ativo e invocando uma função de transição. Objects O: Objects são entidades passivas (e.g., arquivos). Personal data objects OP O: Personal data objects são objects contendo dados pessoais. Personal data objects são dados sobre uma pessoa identificada ou passível de identificação.
12 Object-classes O class: Um object contendo dados pessoais que podem ser normalmente classificados por uma certa classe, e.g. arquivos de pacientes em hospital, dados de contas. O class = conjunto de diferentes object classes = {o class1, o class2, none...}. A classe sem dados pessoais é o conjunto de valor pre-definido none. Object-class function Class: cada object é classificado por um object-class. Uma função Class : O O class é definida, onde Class(O j ) é um object-class do objeto O j. O j O\OP : Class(O j ) = none. Tasks T: Um subject deve ter acesso permitido a um object somente para realizar uma tarefa. As tarefas devem ser definidas por cada aplicação.
13 Current Task CT : A tarefa corrente realizada por umsubject é chamada de tarefa corrente. Se um subject não está realizando realizando uma certa tarefa correntemente, sua tarefa corrente é definida pelo valor Nil. Uma função CT : S T {Nil} está definida, onde CT (S i ) é a tarefa corrente do subject S i. Authorised Tasks AT: AT é uma função que define um conjunto não vazio de tarefas para um subject que esse object esta autorizado a realizar. AT : S 2 T {Nil}, onde AT (S i ) é o conjunto de tarefas que S i esta autorizado a realizar. S i S : Nil AT (S i ).
14 User Role: Subjects podem ser categorizados por certas funções segurança-relevância que os usuários podem usar. Role : S user role = {user, sec officer, data protection officer, tp manager,...}. Usuários, que são definidos como responsáveis por tarefas podem delegar essas tarefas a outros usuários. Portanto, a função responsável é definida por: Responsvel : T 2 S, onde Responsvel(T i ) é o conjunto de subjects que podem delegar tarefas T i. Purpose P: Toda tarefa deve servir a um propósito. Além disso, dados pessoais devem ser coletados para propósitos certos. O propósito deve ser definido para as aplicações do sistema. Purpose David Oliveira functions Lorente (DC -for UFSCar) tasksmodelo T-Purpose: de privacidade formal Cada para controle tarefa de acesso
15 Purpose functions for tasks T-Purpose: Cada tarefa serve exatamente para um propósito. (Todavia, cada propósito pode ser atingido pela realização de diferentes tarefas. Uma função T P urpose : T P é definida, onde T purpose(t i ) é o propósito da tarefa T i. Purpose function for object class O-Purposes: Cada object-class tem que ter propósitos especicados para os quais os dados pessoais são coletados. Uma função O P urposes : O class 2 P \ está definida, onde O P urposes(o class i ) são os propósitos para os quais O class i foi obtido.
16 Transformation Procedures TRANS: um subject não pode acessar um objeto arbitrariamente, se ele realiza uma tarefa, o acesso aos objetos deve ser realizado de modo controlado. Current Transformation Procedure CTP: Procedimento de transformação que é correntemente executado por um subject. Se um subject não executa um procedimento de transformação seu procedimento de transformação corrente recebe o valor Nil. CT P : S > T RANS {Nil}. Authorised Transformation Procedures ATP: Equanto realiza uma tarefa, um subject é autorizado a executar certos procedimentos de transformação. AT P : T 2 T RANS {Nil} \
17 Access rights A: Os direitos de acesso que um subject pode ter para acessar os dados pessoais de um object são definidos pelos atributos de acesso A = {read, write, append, delete, create}. Necessary accesses NA: para qualquer tarefa deve ser definido quais acessos a quais objects-classes rodando quais procedimentos de transformação são necessários para realizar essa tarefa. Isso é feito definindo o conjunto: NA O class T RANS A que consiste de triplas da forma: (T i, o class j, transp k, x), onde transp k Nil. (T i, o class j, transp k, x) NA significa que para realizar a tarefa T i é necessário ter o acesso x para objetos o class j rodando o procedimento de transformação transp k.
18 Current access set CA: Um acesso corrente x, onde x {read, write, append}, por um subject S i para um para um objeto O j no estado corrente é representado pela tripla (S i, O j, x). Consent C: O processamento e o uso de dados pessoais deve também ser admissível se o subject consentir. O conjunto C P O é definido como um conjunto de tuplas (P i, O j ).
19 Roteiro Introdução 1 Introdução 2 3
20 Introdução As seguintes invariantes definem as condições para um estado de sistema encontrar princípios específicos de privacidade (um estado chamado de privacidade-orientada). Elas definem formalmente as políticas de privacidade acima. A tarefa corrente de um subject deve ser autorizada para tal subject (propriedade de autorização de tarefa) S i S, CT (S i ) AT (S i ). Um procedimento de transformação corrente de um subject deve ser autorizada para a tarefa corrente do subject (propriedade de autorização TP): S i S, CT P (S i ) AT P (CT (S i )).
21 Introdução Um subject deve apenas ter acesso corrente aos dados pessoais de um objeto, se o acesso pela execução de um procedimento de transformação para objetos dessa classe for necessário para realizar a tarefa corrente (necessidade de processamento de dados): S i S, O j OP : (S i, O j, x) CA (CT (S i ), Class(O j ), CT P (S i ), x) NA. Um subject pode apenas ter acesso aos dados pessoais de um objeto, se o propósito da tarefa corrente corresponde ao propósito para o qual o objeto dessa classe foi obtido ou se há consentimento do subject (purpose binding): S i S, O j OP : (S i, O j, x) CA T P urpose(ct (S i )) O P urposes(class(o j )) (T P urpose(ct (S i )), O j ) C
22 Exemplo Introdução O seguinte exemplo mostra a diferença entre necessidade de processamento de dados e o conceito de purpose binding: Num hospital, "dados de diagnósticos"são coletados para o propósito "tratamento médico". Para um pesquisador pode ser necessário fazer uma análise estatística, através de um programa estatístico com acesso de leitura sobre os dados de diagnósticos. Portanto, um correspondente acesso necessário pertencente a NA, poderia ser definido. Todavia, a tarefa análise estatística serve ao propósito pesquisa. Consequentemente, o princípio de purpose binding permite o acesso as dados de diagnósticos de um paciente para propósito de pesquisa apenas, se o paciente consentir com isso.
23 Roteiro Introdução 1 Introdução 2 3
24 Os princípios de privacidade de necessidade de processamento de dados e purpose binding devem também serem reforçados se dados pessoais forem criados ou apagados.
25 Introdução Um individuo pode criar dados pessoais de um objeto apenas se isso for necessário para a execução de sua tarefa corrente: (CT (sub j ), o classk, CT P (sub j ), create) / NA O j / OP O j / OP class(o j ) o class k Um individuo pode deletar dados pessoais de um objeto apenas se isso for necessário para a execução de sua tarefa corrente:(ct (sub j ), Class(O j ), CT P (sub j ), delete) / NA O J OP O j OP
26 Introdução Um individuo pode criar dados pessoais de um objeto apenas se o propósito de sua tarefa corrente corresponde ao propósito do o class k (purpose binding): T P urpose(ct (S i )) / O P urposes(o class k ) O j / OP O j / OP class (O j ) o class k Um individuo pode criar dados pessoais de um objeto apenas se o propósito de sua tarefa corrente corresponde ao propósito do o class k ou se há consentimento dos individuos portadores dos dados.(purpose binding) T P urpose(ct (S i )) / O P urposes(class(o j )) (T P urpose(ct (S i )), O j ) / C O j OP O j OP.
27 Roteiro Introdução 1 Introdução 2 3
28 No modelo de privacidade, um individuo pode acessar um objeto se o propósito de sua tarefa corrente está contido no conjunto de propósito para os quais os dados do object-class são obtidos. A figura abaixo ilustra um fluxo de informação ilegal. Um indivíduo realizando a tarefa T 1 poderia ler o objeto O 1 e escrever dados de O 1 para O 2, como consequência outro indivíduo realizando a tarefa T 2 (com T-Purpose AD) poderia então ler dados de O 1 (com O-Purposes(class(O 1 ) = {MT}) que foi escrito para O 2. Violação do princípio de purpose binding.
29 Roteiro Introdução 1 Introdução 2 3
30 Estas funções descrevem todas as possíveis mudanças de variáveis de estado, essas mudanças são definidas pelas ações get access, release access, create object, delete object, change current task, execute transformation procedure, exit transformation procedure. Além disso, funções privilegiadas são necessárias para definir ou mudar o controle de acesso à informação. Essas funções devem ser executadas por um oficial de segurança em cooperação com outra pessoa que cuide dos direitos de privacidade dos dados dos indivíduos. Tal esquema é definido através da introdução de outra variável de sistema: Um Ticket TKT(S i, function-type, parameter-list) é requerido por um indivíduo S i e enviado para o o gerente de segurança (usuário no papel sec-officer).
31 Significa que S i pede ao gerente de segurança para executar uma certa função com certos parâmetros. O requerimento do ticket é feito por um usuário no papel de gerente de proteção de dados ou um usuário responsável por uma tarefa. Com o ticket apropriado, o gerente de segurança pode executar uma função privilegiada correspondente.
32 Referências Introdução Simone Fischer-Hübner, Amon Ott, "From a Formal Privacy Model to its Implementation", Proceedings of the 21st National Information Systems Security Conference, Arlington, VA, October 5-8, 1998 Simone Fischer-Hübner, "A Formal Task-based Privacy Model and its Implementation: An updated Report", in: Arto Karila, Timo Aalto (Eds.), Proceedings of the Second Nordic Workshop on Secure Computer Systems NORDSEC 97, Helsinki, November 6-7, 1997
21/03/2012. WorkFlow. Gestão Eletrônica de Documentos. Workflow HISTÓRICO
WorkFlow Gestão Eletrônica de Documentos Workflow HISTÓRICO 1 CSCW - Computer-supported CooperativeWork trabalho cooperativo auxiliado por computador Estudo dos conceitos que definem e desenvolvem o trabalho
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Leia maisESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE
ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE Fabiana Gomes Marinho Faculdade Lourenço Filho Resumo: Na UML, a modelagem conceitual dos dados é descrita pelo diagrama de classes, que através
Leia maisAnálise e Projeto Orientados a Objetos Aula IV Requisitos. Prof.: Bruno E. G. Gomes IFRN
Análise e Projeto Orientados a Objetos Aula IV Requisitos Prof.: Bruno E. G. Gomes IFRN 1 Introdução Etapa relacionada a descoberta e descrição das funcionalidades do sistema Parte significativa da fase
Leia maisBarra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas
Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisMetodologia de Gerenciamento de Projetos da Justiça Federal
Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisPolíticas de Segurança. Everson Santos Araujo everson@por.com.br
Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários
Leia maisProf. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010.
Visão Geral do Sistema Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2010 Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. A fase de concepção do UP consiste
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisConteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo
Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de
Leia maisEngenharia de Requisitos Estudo de Caso
Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este
Leia maisProf. JUBRAN. Aula 1 - Conceitos Básicos de Sistemas de Informação
Prof. JUBRAN Aula 1 - Conceitos Básicos de Sistemas de Informação Conhecimento em Sistemas de Informação Os filósofos tentam há séculos definir dados ou fatores, informação e conhecimento. Seus resultados
Leia maisComo gerar arquivos para Sphinx Operador
Como gerar arquivos para Sphinx Operador Pré-requisitos: Lista das questões Formulário multimídia Visões O Sphinx Operador é um sistema específico para digitação de respostas e visualização de resultados
Leia mais1.6. Tratamento de Exceções
Paradigmas de Linguagens I 1 1.6. Tratamento de Exceções Uma exceção denota um comportamento anormal, indesejado, que ocorre raramente e requer alguma ação imediata em uma parte do programa [GHE 97, DER
Leia maisGerenciamento de Incidentes - ITIL. Prof. Rafael Marciano
Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations
Leia maisProcesso de Implementação de um Sistema de Gestão da Qualidade
3 Processo de Implementação de um Sistema de Gestão da Qualidade Não existe um jeito único de se implementar um sistema da qualidade ISO 9001: 2000. No entanto, independentemente da maneira escolhida,
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisWeb Input Module (LUNA) V2.0 1/6
Web Input Module (LUNA) V2.0 1/6 Módulo LUNA REM O Módulo LUNA REM permite que utilizadores externos tais como agentes, fotógrafos e clientes carreguem facilmente qualquer ficheiro suportado no NEWSASSET
Leia maisELABORAÇÃO E ANÁLISE DE PROJETOS MÓDULO 10
ELABORAÇÃO E ANÁLISE DE PROJETOS MÓDULO 10 Índice 1. Gerenciamento da qualidade do projeto...3 2. Gerenciamento de recursos humanos do projeto...3 3. Gerenciamento das comunicações do projeto...4 2 1.
Leia maisFunção Mudar de unidade estatística
Função Mudar de unidade estatística Frequentemente, certas pesquisas contêm informações correspondentes a níveis estatísticos diferentes. No Sphinx (Survey ou Léxica), a partir do menu Gestão, opção Mudar
Leia maisAPOO Análise e Projeto Orientado a Objetos. Requisitos
+ APOO Análise e Projeto Orientado a Objetos Requisitos Requisitos 2 n Segundo Larman: n São capacidades e condições às quais o sistema e em termos mais amplos, o projeto deve atender n Não são apenas
Leia maisINSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS
INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS Asia Shipping Transportes Internacionais Ltda. como cópia não controlada P á g i n a 1 7 ÍNDICE NR TÓPICO PÁG. 1 Introdução & Política 2 Objetivo 3 Responsabilidade
Leia maisFileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.
FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisCorelDRAW 11 1. UM PROGRAMA DE DESIGN
CorelDRAW 11 1. UM PROGRAMA DE DESIGN Com o Corel você vai trabalhar com um dos aplicativos mais usados no campo do design e da auto-edição, já que permite operar com dois tipos de gráficos (vetoriais
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisAula Anterior. Capítulo 2
Capítulo 2 Clique Ciclo para de Vida editar e o estilo do Organização título do mestre Projeto O Ciclo de vida do projeto Características do ciclo de vida do projeto Relações entre o ciclo de vida do projeto
Leia maisUniversidade Federal de Santa Maria UFSM Centro de Tecnologia CT. Power Point. Básico
Universidade Federal de Santa Maria UFSM Centro de Tecnologia CT Power Point Básico Santa Maria, julho de 2006 O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações.
Leia maisFunções de um SO. Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção
Sistemas de Arquivos Funções de um SO Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção 2 Sistemas Operacionais Necessidade de Armazenamento Grandes quantidades
Leia maisIntrodução ao Windows Server System. José Carlos Libardi Junior
Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows
Leia maisAnálise Estruturada de Sistemas
Análise Estruturada de Sistemas Capítulo 3 Estudo de Viabilidade Definição das Necessidades Funcionais O propósito desta etapa é produzir um documento formal que contenha uma descrição detalhada da proposta,
Leia maisMODELO CLIENTE SERVIDOR
SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisProf. José Maurício S. Pinheiro UniFOA 2009-2
Tecnologias WEB Virtualização de Sistemas Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos Virtualização pode ser definida como técnica que combina ou divide recursos computacionais para prover
Leia mais1. Conceitos de sistemas. Conceitos da Teoria de Sistemas. Conceitos de sistemas extraídos do dicionário Aurélio:
1. Conceitos de sistemas Conceitos da Teoria de Sistemas OPTNER: É um conjunto de objetos com um determinado conjunto de relações entre seus objetos e seus atributos. TILLES: É um conjunto de partes inter-relacionadas.
Leia maisSistemas Distribuídos
Sistemas Distribuídos Soquetes Um soquete é formado por um endereço IP concatenado com um número de porta. Em geral, os soquetes utilizam uma arquitetura cliente-servidor. O servidor espera por pedidos
Leia maisRequisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.
Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente
Leia maisDIRETÓRIOS. Diretórios ZIM. Estabelecer um diretório de aplicativo. Campos do objeto Diretórios. Diretórios estrangeiros. Zim 8.
DIRETÓRIOS Um diretório é um objeto do aplicativo. Diretórios de aplicativos são usados para organizar os objetos definidos no Dicionário de Objetos para a aplicação. Diretórios ZIM ZIM 8 proporciona uma
Leia maisCAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA
8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente
Leia maisGRS Gerador de Redes Sistêmicas. (outubro/2004)
116 APÊNDICE A MANUAL DO GRS Universidade Federal do Rio de Janeiro UFRJ Departamento de Ciência da Computação DCC Instituto de Matemática IM / Núcleo de Computação Eletrônica NCE GRS Gerador de Redes
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisIT Management Principles
Exame Simulado IT Management Principles Edição Julho 2012 Copyright 2012 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada num sistema
Leia mais(Monitor de referências) olicy nforcement oint. olicy ecision oint
Notas para a UC de Segurança Informática Inverno de 10/11 (rjoaquim em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa 1 Introdução Controlo de acessos (autorização) é o processo de mediação
Leia maisRODC. Read-Only Domain Controller
RODC Read-Only Domain Controller RODC O RODC é um controlador de domínio que mantém todas as funções de um ADDC (Active Directory Domain Controller) porém não tem permissão para alterar os dados do diretório
Leia maisEngenharia de Software
Engenharia de Software Roteiro Inspeção Defeitos dos Software Classificação dos Erros Técnica de Leitura Ad-hoc Checklist Exercício Inspeção Inspeção de Software Definição É um método de análise estática
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisSíntese. Diretrizes da OCDE para a Proteção da. Privacidade e dos Fluxos Transfronteiriços de. Dados Pessoais
Síntese Diretrizes da OCDE para a Proteção da Privacidade e dos Fluxos Transfronteiriços de Dados Pessoais Overview OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data As
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maisMétodos Os métodos de uma classe podem ser classificados como construtores, destrutores, funções ou procedimentos.
Métodos Os métodos de uma classe podem ser classificados como construtores, destrutores, funções ou procedimentos. Construtor: método executado por uma CLASSE (e não por um objeto, instância da classe)
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Windows 2003 Server: Criando e Gerenciando Pastas Compartilhadas Fabricio Breve Fundamentos Ter um servidor em execução não significa que ele
Leia maisNo final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento.
Sessão nº 2 Iniciar um novo documento Objectivos: No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento. Iniciar um novo documento Ao iniciar-se o Word, este apresenta
Leia maisTCEnet e TCELogin Manual Técnico
TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisMaterial de Apoio. SEB - Contas a Pagar. Versão Data Responsável Contato 1 05/12/2011 Paula Fidalgo paulaf@systemsadvisers.com
Material de Apoio SEB - Contas a Pagar Versão Data Responsável Contato 1 05/12/2011 Paula Fidalgo paulaf@systemsadvisers.com Conteúdo CONFIGURAÇÃO... 3 Cadastro de Fornecedores... 3 Métodos de Pagamento...
Leia maisSistemas Operacionais. Conceitos de um Sistema Operacional
Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas
Leia mais6. Geometria, Primitivas e Transformações 3D
6. Geometria, Primitivas e Transformações 3D Até agora estudamos e implementamos um conjunto de ferramentas básicas que nos permitem modelar, ou representar objetos bi-dimensionais em um sistema também
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se
Leia maisGerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto
Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento
Leia maisGRRF GUIA DE RECOLHIMENTO RESCISÓRIA DO FGTS PROCEDIMENTOS NA FOLHA CONSISA SGRH
GRRF GUIA DE RECOLHIMENTO RESCISÓRIA DO FGTS PROCEDIMENTOS NA FOLHA CONSISA SGRH ACESSAR O MENU CÁLCULOS GRRF Nesta opção deverá ser selecionado o período a ser informado: Data início e Data Fim, este
Leia maisRevisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos
Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente
Leia maisIDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS. Prof. Eduardo H. S. Oliveira
IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS Introdução Nos últimos seis anos, tem ocorrido no Brasil uma verdadeira revolução na área de gestão empresarial. Praticamente, todas as grandes
Leia maisProf. André Di Thommazo
Unidade 3 Comunicação e Organização Pessoal Tipos de Arquivo Prof. André Di Thommazo Pacote de software para escritório Pacote de software para escritório é um conjunto de software destinados a atividades
Leia maisAnálise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)
Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem
Leia maisCertidão Online Manual do Usuário
JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA
Leia maisENGENHARIA DE SOFTWARE ExtremePlanner
ENGENHARIA DE SOFTWARE ExtremePlanner Acesso ao sistema: https://es.extremeplannerlive.com Procedimento de Login: O login e password é definido pelos caracteres iniciais do endereço de email do aluno,
Leia maisManual do Atendente. Treinamento OTRS Help Desk
Manual do Atendente Treinamento OTRS Help Desk Sumário Apresentação... 4 Efetuando login... 5 Conhecendo a interface de atendimento...5 Painel de Controle... 5 Chamados... 6 Visão de Filas... 6 Pesquisas...
Leia maisPLANEJAMENTO E PROJETOS. Lílian Simão Oliveira
PLANEJAMENTO E GERENCIAMENTO DE PROJETOS Lílian Simão Oliveira Contexto Gerentes lutam com projetos assustadores e com prazos finais difíceis de serem cumpridos Sistemas não satisfazem aos usuários Gastos
Leia maisMOODLE: actividade LIÇÃO
MOODLE: actividade LIÇÃO Documentos de apoio à utilização educativa do Moodle Tipo de actividade (Moodle): LIÇÃO 1. Introdução A lição é uma das actividades mais interessantes. Basicamente, uma lição é
Leia maisFundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Leia maisPós-Graduação em Gerenciamento de Projetos práticas do PMI
Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL
Leia maisProgramação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza
Sessions e Cookies progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Cookies e Sessions Geralmente, um bom projeto
Leia maisCurso de Eng. Informática Linguagens de Programação. C Sharp University Data Processing. (C Sharp Universidade de Processamento de Dados) Docente:
Trabalho elaborado por: Carlos Palma nº5608 Curso de Eng. Informática Linguagens de Programação C Sharp University Data Processing (C Sharp Universidade de Processamento de Dados) Docente: José Jasnau
Leia maisDiagrama de transição de Estados (DTE)
Diagrama de transição de Estados (DTE) O DTE é uma ferramenta de modelação poderosa para descrever o comportamento do sistema dependente do tempo. A necessidade de uma ferramenta deste tipo surgiu das
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisAULA 4 Sistemas Operacionais
AULA 4 Sistemas Operacionais Disciplina: Introdução à Informática Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Continuação S.O Funções Básicas Sistema de
Leia maisLista de verificação (Check list) para planejamento e execução de Projetos
www.tecnologiadeprojetos.com.br Lista de verificação (Check list) para planejamento e execução de Projetos Eduardo F. Barbosa Dácio G. Moura Material didático utilizado na disciplina Desenvolvimento de
Leia mais