Estrutura de armazenamento de dados em Cartões de Banda Magnética e RFID

Tamanho: px
Começar a partir da página:

Download "Estrutura de armazenamento de dados em Cartões de Banda Magnética e RFID"

Transcrição

1 Estrutura de armazenamento de dados em Cartões de Banda Magnética e RFID Segurança em Sistemas Informáticos Mestrado Integrado em Engenharia Informática e Computação Prof. José Magalhães Cruz Universidade do Porto Daniel Ferreira Oleksandr Kruk

2 6 de Dezembro de Introdução. Este trabalho foca-se no estudo de armazenamento de dados em cartões de banda magnética e cartões com RFID. A nossa motivação em aprofundar o conhecimento nesta área baseia-se no simples facto de sermos utilizadores frequentes destas tecnologias e querermos aprofundar o nosso conhecimento acerca do seu funcionamento, que medidas foram tomadas durante o seu desenvolvimento para permitir segurança e privacidade dos dados em cartões pessoais e que perigos corremos ao confiarmos nesta tecnologia. Posto isto, neste trabalho iremos efetuar um estudo de formas de armazenamento de dados nos dois tipos de cartões mencionados através da análise de exemplos práticos fornecidos por outros autores. Além disso iremos rever algumas normas ISO que especificam os standards de desenvolvimento destes tipos de cartões. Inicialmente foi proposta uma componente prática de leitura e manipulação de dados utilizando leitores de banda magnética e por rádio frequência. Contudo esta componente foi abandonada por problemas técnicos que se verificaram ao configurar o equipamento necessário. Assim sendo o trabalho efetuado foi puramente teórico. O trabalho está dividido em quatro capítulos principais. O primeiro descreve o armazenamento da informação em cartões de banda magnética, como é implementado e que normas suportam este modelo. No segundo falaremos também sobre a organização de dados bem como a sua transmissão, mas desta vez em cartões com RFID. Os capítulos quatro e cinco incidirão sobre as eventuais problemas e precauções que devemos tomar na utilização de cartões de banda magnética e de cartões com RFID respetivamente.

3 2. Organização de Dados em Banda Magnética Os cartões de banda magnética surgiram pela primeira vez em 1960, no contexto de contracto entre a IBM e o governo dos Estados Unidos da América com o objetivo de implementar um sistema de segurança. O Engenheiro responsável por criar uma forma de armazenar a informação numa banda magnética colada à um cartão de plástico teve uma tarefa difícil até que a sua mulher sugeriu-lhe passar com o ferro de engomar por cima do cartão com a banda magnética, o que se verificou ser suficiente para prender a banda magnética ao cartão de plástico. Os cartões com banda magnética ainda são os mais utilizados para controlo de transações e controlo de acesso. 2.1 Tipos de Codificação de Banda Magnética Existem dois tipo de codificação da banda magnética. A banda magnética tem um atributo chamado coercividade o qual classifica o tipo de codificação da mesma. Segundo este atributo os cartões de banda magnética são divididos em dois grupo, os de alta coercividade (HiCo) e de baixa coercividade (LoCo). A diferença entre estas duas formas de escrever dados no cartão é a intensidade do campo magnético medido em Oersteds (Oe). Os carões de alta coercividade são mais caros por requerer maior intensidade do campo magnético e por sua vez são mais resistentes à desmagnetização por objetos que os donos dos cartões podem possuir. Esta codificação HiCo é utilizada em cartões que são utilizados muito frequentemente e também cartões que não são fáceis/imediatos de criar (por ex: cartões bancários). Os cartões codificados em LoCo são mais baratos e menos resistentes a danos. Este tipo de codificação é utilizado para cartões que são usados menos frequentemente (por ex. cartões de cliente de superfícies comerciais, bombas de gasolina etc..). A Informação é escrita nos cartões através de magnetização de pequenas barras de aço que constituem a fita magnética. Desta forma, havendo um número elevado de barras na fita é possível armazenar um número equivalente de bits nesta fita. 2.2 Processo de escrita em Banda Magnética Para descrever o processo de escrita (ou magnetização) do cartão, iremos considerar apenas uma pista, visto que o processo é semelhante para as restantes e é efetuado em paralelo. Analisando uma pista vazia, pode-se verificar que as barras de aço encontram-se todas magnetizadas no mesmo sentido, ex: N-S N-S N-S N-S N-S N-S N-S N-S N-S N-S N-S N-S O que isto representa na realidade é um único campo magnético N->S:

4 N S É através da análise deste campo que a cabeça de leitura magnética verifica que não existe informação na fita. Para registar um bit de informação, é necessário polarizar a barra de aço no local que pretendemos com a orientação que pretendemos, isto consegue-se invertendo o campo magnético da cabeça de escrita ao passar pela fita. Assim ao magnetizarmos uma barra com NN obtemos fluxo positivo enquanto um SS representa fluxo negativo (inverso). A partir do momento em que conseguimos receber variação de fluxo que é passada para variação de corrente elétrica induzida, conseguimos ler informação, mapeando por exemplo NN em fluxo positivo -> (+) e este em bit -> 1, e o inverso para SS -> (-) -> 0. O resultado final é semelhante ao que podemos ver na figura: fita > NN----SS-----NN------SS voltagem --> picos de leitura--> informação A explicação mais detalhada pode ser encontrada no sitio publicado pelo

5 2.3 Normas de Fabrico de Cartões de Banda Magnética Após a invenção dos cartões de banda magnética, foi necessário definir normas e regras para universalizar o seu fabrico e a organização interna dos dados contidos nos mesmos, deixando mesmo assim uma porta para configurações personalizadas. Assim sendo, foram criadas as seguintes normas ISO/IEC 7810, ISO/IEC 7811, ISO/IEC 7812, ISO/IEC 7813, ISO 8583, e ISO/IEC 4909 que especificam todas as propriedades físicas dos cartões de banda magnética. As normas identificadas não serão descritas neste trabalho visto que representam uma grande quantidade de informação e o objetivo deste trabalho não é a sua extensiva análise. Contudo, para a compreensão da organização dos dados teremos iremos descrever a estrutura especificada em uma destas normas, mais propriamente a norma ISO/IEC Segundo esta norma o cartão magnético deverá apresentar a organização de dados descrita em baixo, bem como os caracteres especial para delimitação de diferentes secções de dados. A banda magnética é constituída por três pistas, das quais apenas duas são utilizadas em maior parte dos casos. Na verdade, a Pista 3 em muitas redes bancárias nem se encontra presente. Cada Pista pode ser constituída por caracteres alfanuméricos de 7 bits cada ou por caracteres numéricos de 5 bits cada. Tipicamente a Pista 1 é constituída por 79 caracteres de 7 bits cada, as pista 2 e 3 por 40 e 107 caracteres respetivamente de 5 bits cada. A informação que se segue foi obtida em 3). Descrição das pistas: Pista 1, Criada por IATA (International Air Transport Association) é constituída por seguintes campos: SS Start Sentinel: 1 caracter: %. FC: Format Code. 1 caracter (apenas alfabético): A: Reserved for proprietary use of card issuer. B: Bank/financial. This is the format described here. C-M: Reserved for use by ANSI Subcommittee X3B10. N-Z: Available for use by individual card issuers. PAN: Primary Account Number. Até 19 dígitos (esquema da norma ISO 7812): IIN: Issuer Identification Number. Até 6 dígitos, constituído por: MII: Major Industry Identifier. Até 2 dígitos: II: Issuer Identifier. Até 5 dígitos: Identifica o emissor. Caso o MII seja igual a 9, os primeiros 3 dígitos devem ser country code (CC). IAI: Individual Account Identification. Até 12 dígitos: Atribuido pela instituição emissora. CD: Check Digit. 1 digito: Calculado pelo algoritmo de Luhn, que faz o dobro de cada digito ímpar e soma todos os dígitos no final. Caso o resultado da soma seja divisível por 10 com resto 0, então o número do cartão está bem formado.

6 FS: Field Separator. 1 caracter: ^. NM: Name caracteres: Último(s) nome(s) (separados por espaço). Separador de Último nome: /. Primeiro Nome ou iniciais separados por espaços. Período (quando sucedido pelo título). Título (quando usado). FS: Field Separator. 1 caracter: ^. ED: Expiry Date. 4 dígitos: AAMM. Caso este campo não seja usado, no seu lugar aparece um FS. SC: Service Code. 3 dígitos: Digito 1: Intercâmbio e Tecnologia Digito 2: Processamento de autorização Digito 3: Serviços e autenticação (PIN) PVV: Pin Verification Value. 5 dígitos. DD: Discretionary Data. Caracteres Restantes. Reservado para uso proprietário do emissor. LRC: Longitude Redundancy Check. 1 caracter. Pista 2 criada pela Banca (ABA): Até 40 BCD de 5 bits (4 bits codificam 0 a 9, + 1 bit de paridade) SS: Start Sentinel. 1 caracter: ^. PAN: Primary Account Number. Até 19 digitos. Segundo a norma ISO7812 contem: IIN: Issuer Identification Number. Até 6 dígitos. MII: Major Industry Identifier. Até 2 dígitos. II: Issuer Identifier. Até 5 dígitos. IAI: Individual Account Identification. Até 12 dígitos. CD: Check Digit. Calculado com algoritmo Luhn tal como na Pista 1. FS: Field Separator. 1 caracter: =. ED: Expiry Date. 4 dígitos: AAMM. SC: Service Code. 3 dígitos. Digito 1: Intercâmbio e Tecnologia. Digito 2: Processamento de Autorização. Digito 3: Leque de serviços e autenticação (PIN). PVV: PIN Verification Value. DD: Discretionary Data. Restantes caracteres. ES: End Sentinel. 1 caracter:?. LRC: Longitude Redundancy Check. 1 caracter. Pista 3 criada pela THRIFT-TTS SS: Start Sentinel. 1 caracter: ;. FC: Format Code. 2 dígitos. PAN: Primary Account Number. IIN: Issuer Identification Number. Até 6 bits. MII: Major Industry Identifier. Até 2 bits. II: Issuer Identifier. Até 5 bits.

7 IAI: Individual Account Identification. Até 12 bits. CD: Check Digit. FS: Field Separator. 1 caracter: =. Na Pista 3 existem muitos mais campos de dados especificados por diferentes normas da International Standardization Organization de forma a tornar a pista compatível com diversos serviços. Não existe necessidade em enumerá-los todos extensivamente visto que podem ser consultados no sítio indicado no início desta listagem. Vista a estrutura, será interessante examinar um exemplo concreto de um cartão com dados. Na fonte 3) do L. Padilla, também podemos encontrar diferentes exemplos de cartões e informação típica contida nos mesmos. Os exemplos variam desde cartões de débito até aos cartões de desconto em bombas de gasolina. Iremos analisar o conteúdo de um cartão Multibanco (ATM Visa) de Espanha. No exemplo apresentado pelo autor podemos verificar a existência das três faixas. Pista 1: Nesta pista, de toda a informação descrita, o mais interessante no âmbito desta disciplina é o campo de CVV (Card Value Verification). Este campo é o resultado da aplicação do algoritmo de Luhn aos caracteres da Pista 1. A contribuição deste campo para a segurança na utilização do cartão, é que permite verificar se o cartão é válido. Este campo não garante qualquer outra propriedade além da descrita. Pista 2: Nesta pista os caracteres interessantes são os XXXX que na verdade são 5 e não 4, mas apenas os últimos 4 são a cifra do PIN, pois o primeiro é um seletor de posição do número do cartão. Este seletor indica a partir de que posição do número do cartão é se inclui os caracteres na máquina triple DES juntamente com o PIN original para computação da cifra da qual posteriormente se retiram 4 dígitos que são os identificados por XXXX na figura da Pista 2.

8 Pista 3: Esta pista apresenta o mesmo campo de PIN encriptado que a Pista 2. Tendo também o LRC (Longitudinal Redundancy Check) para deteção de erros.

9 3. RFID Identificação por rádio-frequência, ou RFID, é a tecnologia que permite a identificação de pessoas ou objectos através de ondas rádio. Normalmente é associado um número de identificação a uma tag RFID, juntamente com outra informação relevante, que depois é transmitida a um leitor, através de ondas rádio, o qual converte as ondas em dados. Esta tecnologia já existe desde a Segunda Guerra Mundial, no entanto o seu preço não justificava uma adopção em massa. Actualmente já é usado em diversos locais como meio de identificação e até como método de substituição dos tradicionais códigos de barras Comunicação em RFID Protocolos Um Protocolo de comunicação RFID define: - interface de comunicação: o que define um 0 e um 1 binário, que tipo de sinal é que a tag envia, como são organizados os pacotes transferidos - definição de dados: que tipo de dados estão associados a uma tag. Há diversos protocolos, no entanto são todos incompatíveis entre si, isto é, a tag e o leitor necessitam de usar o mesmo. EPCglobal Class 1 Generation 2 (ISO C) Protocolo, utilizado actualmente, promolgado pela International Organization for Standardization (ISO), que veio substituir os EPCglobal Class 1 e Class 0. Assume que a tag contém um identificador do produto a que pertence, electronic product code (EPC). Veio resolver todos os problemas das versões anteriores, nomeadamente: - impossível comunicar com uma tag específica se o seu EPC foi alterado; - o uso de apenas 16-bits de CRC para verificação causa, em média, uma leitura válida acidental em leituras (tag fantasma); - problemas de leitura de tags em locais com demasiados leitores, e problemas de lentidão quando várias tags estão presentes; - problema com tags que começam a ser lidas após outra leitura já ter sido iniciada. No entanto, para resolver os problemas indicados, este novo protocolo é incompatível com as versões anteriores Transmissão

10 A comunicação do leitor com a tag recorre a impulsos electromagnéticos. Um 0 corresponde a um impulso alto seguido de um impulso baixo com a mesma duração. Um 1 corresponde a um impulso alto mais longo seguido de um impulso baixo com metade da duração do impulso anterior. A comunicação da tag com o leitor pode ter 2 tipos: FM0 ou MMS. FM0 recorre a uma alteração de impulso a meio do sinal para transmitir 0, e a uma alteração do impulso no início para 1. MMS utiliza a mesma convenção, no entanto o sinal é transmitido M vezes, podendo M ser 2, 4 ou 8. Isto faz com que MMS tenha uma taxa de transferência menor que FM0, isto é, se com FM0 são transmitidos 100bps, com MMS e M=2 seriam transmitidos 50bps. No entanto MMS traz algumas vantagens, como facilitar o tratamento de erro visto que a identificação de bits não depende apenas de uma alteração de impulsos, mas sim de M alterações. Quando solicitada, uma tag transmite um valor de 16 bits aleatório. Se o leitor o receber, transmite-o de volta e agora a tag responde com o seu EPC, seguido de bits de controlo de erro e de protocolo. Os bits de protocolo contém o tamanho do EPC e informações como a família de objectos a qual a tag faz parte. O uso de um valor aleatório para iniciar a sessão deve-se ao problema já exposto de haver tags que podem ainda não ter um EPC atribuído, ou até tags com o mesmo EPC, e assim é possível ao leitor identificar cada tag Frequência

11 Para um leitor conseguir obter informação de uma tag, ambos necessitam de usar a mesma frequência. Existem 3 frequências utilizadas em RFID: Baixa - tags de baixa frequência gastam pouca energia e conseguem penetrar materiais não metálicos. Têm um alcance pequeno (cerca de 0,33m). Frequência de 125 a 134 khz. Alta - funcionam com materiais metálicos e têm um alcance de cerca de 1m. Frequência de MHz. Ultra-Alta (UHF) - Não têm grande facilidade a penetrar matérias, no entanto conseguem transmitir informação mais rápido que as de baixa e alta frequência, ao custo de maior gasto energético. Frequência de 860 a 960 MHz Dados Tipicamente o armazenamento está limitado a 2KB. Para redução de custos existem algumas tags apenas com 96 bits, usados para conter o número de identificação. Os dados estão organizados em 4 blocos. O bloco 0 está reservado para as passwords para as funções de lock e kill. O bloco 1 contém o EPC, os bits de controlo de erro e protocolo. O bloco 2 contém informação da tag, podendo incluir outro identificador além do EPC. O bloco 3 está livre para conter outro tipo de dados.

12 4. Problemas e Cuidados a ter com Banda Magnética Sendo uma tecnologia que funciona num ambiente de vários sistemas integrados, é possível haver problemas de segurança relacionados com os cartões de identificação com banda magnética. Mesmo que se elimine qualquer possibilidade de obtenção do cartão por parte de um estranho, tendo acesso ao leitor de cartões, é possível comunicar com o sistema computacional que se encontra por trás do mesmo e que é constituído por no mínimo uma rede, uma máquina para processamento, um servidor de base de dados com contas e respetivas permissões de cada cartão. Posto isto, achamos também interessante analisar o sistema que poderá ter inúmeras vulnerabilidades por explorar. 4.1 Possíveis problemas relacionados com o cartão Visto que os cartões mais valiosos de reproduzir são os de instituições financeiras, pois permitem acesso ao dinheiro vivo que pode ser utilizado para compras em locais não supervisionados, estes são os primeiros alvos de fraude. Assumimos o dito sem considerar cartões de acesso à locais secretos, como por exemplo centros de investigação de empresas onde o poderá ser roubado conhecimento com muito valor. Uma das fraudes mais comuns praticadas contra proprietários de cartões magnéticos é a clonagem. Consiste em reproduzir uma cópia do cartão, escrevendo o número de cartão, a data de expiração e frequentemente o número PIN. Estes dados podem ser recolhidos de diferentes formas. O número do cartão pode ser consultado em bases de dados de empresas que não protegem esta informação ficando assim os cartões destas empresas muito vulneráveis à uma possível clonagem (não é comum acontecer com instituições mais sérias que lidam com a banca). Também é possível recolher estes dados pela observação da vítima, tanto presencialmente num local de compra, como também manipulando as câmaras de vigilância de forma a captar os clientes a introduzirem o seu PIN e tirar uma fotografia do número do cartão e os respetivos dados. Outra forma por vezes utilizada para recolher os dados consiste em colocar equipamento em máquinas de multibanco que transmitem informação sobre os cartões das vítimas aos atacantes. Este esquema é complicado de realizar de forma a não ser notado pelos utentes, visto que implica a colocação de um dispositivo no próprio multibanco, exceto o caso em que é possível ganhar acesso ao interior da máquina, disfarçando assim o dispositivo de leitura e transmissão de dados. Tendo recolhido os dados, passa-se para o processo de fabrico de cópias, que pode ser efetuado de três formas:

13 Investindo $ em equipamento de impressão O resultado será um cartão contendo todos os detalhes do seu irmão original, como hologramas, números, datas, nomes, etc. Este tipo de cópias são aceites com facilidade em qualquer instituição para pagamento. Posto isto, apesar de haver um grande investimento inicial, este método gera retorno muito rapidamente. Investindo $1000 em equipamento Reutiliza-se cartões fora de validade ou cancelados que não foram destruídos devidamente, nos quais são escritos dados de um cartão da vítima. O problema é que desta forma o cartão não pode ser utilizado em muitos dos locais, pois não passa a validação visual: A data de validade está ultrapassada O nome escrito não corresponde ao gravado na fita O número também é diferente As possíveis utilizações neste contexto serão num local não supervisionado, como bombas de gasolina ou hipermercados com self-service. Sem qualquer investimento Reutiliza-se um cartão de pontos/ofertas de hipermercado Grande risco de exposição, pois o cartão não tem qualquer semelhança com um cartão de crédito. 4.2 Possíveis problemas relacionados com o sistema No caso de cartões de acesso, a técnica de clonagem também se aplica (pesquisando pelo número de funcionário e descobrindo que tipo de cartões é que é utilizado na instituição onde se pretende entrar e criando um cartão com identidade de algum funcionário de confiança), contudo, e visto que já foi explicada, existe outra forma interessante de roubo de identidade que é frequentemente observada como um meio de contornar o sistema e sem roubar o cartão, minimizando assim suspeitas. Esta estratégia chama-se spoofing em inglês e consiste em iludir o leitor de cartões de que este está a ler um cartão, dito de outra forma, o sistema tem a perceção de que foi passado um cartão enquanto que na realidade usa-se equipamento que induz variações de campo magnético no leitor. Para reproduzir esta experiência é necessário fazer/comprar um eletroíman (que nada mais é que uma bobine de indução fácil de fazer a mão), um amplificador que forneça energia ao eletroíman e um leitor de música. Criar uma aplicação que converte uma sequência de caracteres em impulsos elétricos (isto é possível pois um leitor de música envia corrente elétrica para os auscultadores que posteriormente é convertida em impulsos magnéticos de forma a criar ondas de choque na membrana do auscultador que por fim emite som). No final basta conectar o leitor ao amplificador (através do fio dos auscultadores) e ligar o eletroíman a este último. O eletroíman deve ter aproximadamente a grossura de um cartão de plástico para que seja possível introduzi-lo no leitor (no local onde se encontra a cabeça magnética de leitura) fazendo com que este fique preparado a receber dados. Tendo isto tudo montado, o último passo será de reproduzir o

14 ficheiro de música gerado com o programa que converteu a sequência de caracteres em ficheiro com formato wav. A reprodução do ficheiro irá gerar as inversões de polaridade correspondentes à codificação dos caracteres desejados no leitor e teremos assim simulado um cartão de identificação.

15 5. Problemas e Cuidados a ter com RFID 5.1. Privacidade Há alguma preocupação em relação à privacidade de sistemas RFID. Devido ao tipo de funcionamento da tecnologia, que possibilita a identificação de tags à distância, é possível controlar as movimentações de pessoas sem estas se aperceberem. É também possível construir um mapa de, por exemplo, os dias e as estações de metro em que uma pessoa se encontrou. Há algumas tentativas de impedir a leitura de cartões à distância, nomeadamente cobrir um cartão com alumínio, no entanto não é infalível Vulnerabilidades SQL Injection Uma arquitectura RFID consiste em leitores RFID, computadores ou servidores que contêm a lógica da aplicação, e base de dados. Normalmente os leitores recebem o ID da tag e fazem uma pesquisa na base de dados. Se a tag tiver sido alterada, é possível aproveitar este tipo de vulnerabilidade. Imaginemos um sistema de roteamento de bagagens de um aeroporto. Se tivermos uma pergunta que signifique Procurar o próximo vôo para <tag_info>, ao receber da tag a informação OPO ; shutdown e o sistema não fizer correctamente o escape do caracter o sistema iria executar a query OPO e logo a seguir shutdown e fica desligado até alguém se aperceber do problema. Caso este sistema esteja ligado a uma rede com interfaces web para monitorização do mesmo, as possibilidades de comprometer o sistema são muito maiores, mas fogem um pouco do âmbito de RFID, embora a porta de entrada seja através de RFID e o restante sistema apenas facilita o transporte de informação desejada Buffer Overflow Se tivermos um sistema que use tags de, por exemplo, 96 bits, é expectável que o programador aloque 96 bits para receber a informação da tag. Se o utilizador tiver uma tag alterada, com mais de 96 bits, os dados serão escritos em locais da memória que poderão fazer com que código malicioso seja executado.

16 5.2.3 Cloning Se uma tag não tiver o campo tag ID definido, é possível, com ferramentas adequadas, cloná-la facilmente. Se o campo tag ID estiver definido, e for verificado aquando da leitura da tag, então torna-se impossivel a clonagem, pois o campo tag ID é único para cada tag, e impossível de ser replicado Spoofing O princípio é o mesmo do cloning, no entanto não é necessário ter acesso à tag original, basta saber o identificador que é usado na leitura para a autenticação, e assim é possível fazer-se passar pela tag original. Eavesdropping Tal como outras tecnologias sem fios, também o RFID é vulnerável a eavesdropping, pois depende de comunicação por rádio-frequência. É então possível interceptar comunicações entre leitores e tags, sem que estes se apercebam que a sua comunicação está comprometida.

17 6. Montagem do Leitor de cartões No decorrer do semestre, para além da componente teórica, foi abordado também um ramo prático para este trabalho. A experiência consistia em criar uma rede na qual fosse possível aceder aos dados lidos por um leitor de cartões, e posteriormente analisar os mesmos, verificar a sua conformidade com especificações descritas acima. Caso houvesse possibilidade também tentar explorar o dito em secções 4 e 5. Para esta componente foi utilizado um switch da linksys modelo SWR2024, este router servia de nó de interligação entre o computador e o leitor de cartões bem como fornecia energia ao leitor através de PoE. Para o correto interfuncionamento dos equipamento, era necessário criar uma (mesma) subrede para todos os dispositivos(switch + leitor + computador). Após a criação da rede procedeu-se à utilização de ferramentas fornecidas pela CyberData para a descoberta de leitores na rede. Após inúmeras tentativas, o resultado permanecia o mesmo, o leitor respondia ao ping, mas não respondia à aplicação que procurava a sua existência na rede. Posto isto abordamos a questão fazendo um scan de todas as portas existentes no leitor e verificamos que estas apenas se mantinham abertas durante o arranque da máquina. Sem resultados positivos, procedemos à análise da rede com o tcpdump através do qual conseguimos observar o heartbeat do leitor de cartões, que se encontrava em constante comunicação com o computador. Este passo aproximou-nos mais perto de acreditar na possibilidade de conseguir continuar com a componente prática, contudo, a leitura continuava a ser um problema. Como último recurso contactamos a empresa, com a qual trocamos vários s. Desta troca de mensagens resultou um manual de especificação do leitor que anexamos ao relatório. Para além da documentação, confirmamos com o serviço de suporte da CyberData todos os procedimentos, equipamentos e até versões de firmware que estávamos a utilizar no nosso setup. Para o nosso espanto, a companhia indicou-nos que estávamos a fazer tudo corretamente e que não havia razão para não conseguirmos receber dados do leitor de cartões. Apesar disso, não nós foi possível efetuar leituras de cartões com sucesso e por este motivo, evitando o atraso de outros trabalhos, decidimos abandonar o componente prática no dia 21 de Novembro. Esta informação foi registada neste trabalho como forma de ajudar uma eventual continuidade de trabalho no mesmo contexto e em anexo pode-se encontrar os s trocados com a CyberData.

18 7. Conclusões Com a elaboração deste trabalho foi possível obter diversa informação acerca das tecnologias RFID e cartão magnético. Estas tecnologias eram-nos apenas conhecidas pela sua utilização diária em várias situações, no entanto o seu funcionamento era completamente desconhecido. Assim, apercebemo-nos de possíveis falhas da tecnologia que podem comprometer um sistema, as quais necessitam da devida atenção aquando da implementação. Retiramos algumas lições sobretudo de comportamentos que podemos ter e que evitam uma grande parte de ataques que muitas vezes são possíveis devido à distração e descuidado das pessoas. Infelizmente não houve a possibilidade de efetuar um estudo prático sobre o assunto, no entanto a investigação realizada facultou imensa informação relevante, a qual se encontra aqui detalhada, e esperamos contribuir para a cultura geral na área, à quem desejar consultar este documento.

19 8. Referências 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) Bart Preneel,Vincent Rijmen, State of the Art in Applied Cryptography, Course on Computer Security and Industrial Cryptography, Leuven, Belgium, June 3-6, 1997 Revised Lectures. 13) Marshall Andrew, Applied Cryptography for Magnetic Stripe cards, 1997,

20 Anexo A trocados com a empresa fabricante dos leitores de cartões CyberData. Em caso de necessidade, a empresa concede um documento com a especificação do protocolo de comunicação com o leitor de cartões. Oleksandr Kruk CyberData VoIP Technical Support - FEUP/DEEC - VoIP CARD READER,PoE,WITH RFID & 1 PORT HUB - Vsupport#: V124 7 messages CyberData Support 3 November :22 Reply-To: To: Hi Oleksandr, Thank you for your inquiry about our IP card reader. This model of card reader can support RFID and 3 track magnetic cards. The card reader is basically a POE network device that you can use on a Cisco 79xx phone or standalone. This device has it's own IP address. The static factory default IP address is When a card is swiped, the data is pushed or pulled to an application server. We supply (to developers) a product interface document and sample code to help them integrate this product into their system. CyberData does not supply end user solutions for our products but rather we enable 3rd party software partners to enhance their product offerings by the use of our hardware. All of that being said, assuming you have a system to push and

Guião A. Descrição das actividades

Guião A. Descrição das actividades Proposta de Guião para uma Prova Grupo: Ponto de Encontro Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas Duração da prova: 15 a 20 minutos 1.º MOMENTO

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

M3 Redes de computadores avançado (36 horas - 48 TL)

M3 Redes de computadores avançado (36 horas - 48 TL) M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.

Leia mais

Integração dos Leitores RFID no autómato programável

Integração dos Leitores RFID no autómato programável Integração dos Leitores RFID no autómato programável Neste breve documento são apresentados os equipamentos disponibilizados, as suas características e modos de funcionamento. Serão descritos os diferentes

Leia mais

Guião M. Descrição das actividades

Guião M. Descrição das actividades Proposta de Guião para uma Prova Grupo: Inovação Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do trabalho Duração da prova: 15 a 20 minutos 1.º MOMENTO Guião M Intervenientes

Leia mais

Fábio Costa e Miguel Varela

Fábio Costa e Miguel Varela Sistema de Informação e Gestão dos Laboratórios do Departamento de Eng.ª Electrotécnica com Tecnologia RFID Projecto Final de Licenciatura em Eng. Electrotécnica e de Computadores Ramo de Electrónica e

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

SEGURANÇA EM SISTEMAS INFORMÁTICOS

SEGURANÇA EM SISTEMAS INFORMÁTICOS SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como

Leia mais

Opportunistic Encryption Guia

Opportunistic Encryption Guia Opportunistic Encryption Guia Este guia destina-se a mostrar os passos seguidos por nós para a opportunistic encryption (OE) usando o Linux FreeS/WAN. OE permite criar túneis IPsec sem ser necessário a

Leia mais

Instructions. Instruções

Instructions. Instruções Instructions ENGLISH Instruções PORTUGUÊS This document is to help consumers in understanding basic functionality in their own language. Should you have any difficulty using any of the functions please

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Setembro/2010

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

GUIÃO A. What about school? What s it like to be there/here? Have you got any foreign friends? How did you get to know them?

GUIÃO A. What about school? What s it like to be there/here? Have you got any foreign friends? How did you get to know them? GUIÃO A Prova construída pelos formandos e validada pelo GAVE, 1/7 Grupo: Chocolate Disciplina: Inglês, Nível de Continuação 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas 1º Momento Intervenientes

Leia mais

Guia de Laboratório de Redes Encaminhamento OSPF

Guia de Laboratório de Redes Encaminhamento OSPF Guia de Laboratório de Redes Encaminhamento OSPF 1 Introdução Este trabalho tem como objectivo familiarizar os alunos com os protocolos de encaminhamento dinâmico RIP e OSPF e a utilização de rotas estáticas.

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Searching for Employees Precisa-se de Empregados

Searching for Employees Precisa-se de Empregados ALIENS BAR 1 Searching for Employees Precisa-se de Empregados We need someone who can prepare drinks and cocktails for Aliens travelling from all the places in our Gallaxy. Necessitamos de alguém que possa

Leia mais

Módulo 1 Introdução às Redes

Módulo 1 Introdução às Redes CCNA 1 Conceitos Básicos de Redes Módulo 1 Introdução às Redes Ligação à Internet Ligação à Internet Uma ligação à Internet pode ser dividida em: ligação física; ligação lógica; aplicação. Ligação física

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura. Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela

Leia mais

Configurar o router de banda larga sem fios.

Configurar o router de banda larga sem fios. Configurar o router de banda larga sem fios. 1.1 Arrancar e iniciar sessão Active o seu browser e desactive o proxy ou adicione o endereço IP deste produto às excepções. Em seguida, introduza o endereço

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº3

Redes de Computadores. Trabalho de Laboratório Nº3 Redes de Computadores Curso de Eng. Informática Curso de Eng. Electrotécnica e Computadores Trabalho de Laboratório Nº3 Rede Ponto-a-Ponto; Rede Cliente-Servidor; WAN básica com Routers 1 Objectivo Criar

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Tipos de Redes. Dois tipos fundamentais de redes

Tipos de Redes. Dois tipos fundamentais de redes Redes de Tipos de Redes Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet / FastEthernet / GigabitEthernet

Leia mais

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes Tipos de Redes Redes de Sistemas Informáticos I, 2005-2006 Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2.

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2. TeamSpeak PORTUGUES ENGLISH Tutorial de registo num servidor de TeamSpeak Registration tutorial for a TeamSpeak server Feito por [WB ].::B*A*C*O::. membro de [WB ] War*Brothers - Non Dvcor Dvco Made by:

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Guia IPBrick Billing

Guia IPBrick Billing Guia IPBrick Billing iportalmais 1 de Outubro de 2010 1 Introdução A crescente aceitação da facturação electrónica por parte dos consumidores e da comunidade empresarial tornou-nos conscientes da necessidade

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

SCOM 2014/2015. Asterisk. João Teixeira 070503247

SCOM 2014/2015. Asterisk. João Teixeira 070503247 SCOM 2014/2015 Asterisk João Teixeira 070503247 19 de dezembro de 2014 Índice Introdução... 1 Instalação... 2 Instalação do software Asterisk:... 2 Configuração... 5 Criação de extensões... 5 Registo de

Leia mais

Controlo de acessos em rede

Controlo de acessos em rede Manual do software Controlo de acessos em rede Access (Versão do software: 1.0.2) (Versão do documento: 1.0.9) Para mais informação, visite o nosso website: www.simonalert.com Página - 1 - Para mais informação,

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Faculdade de Ciências e Tecnologia da Universidade de Coimbra

Faculdade de Ciências e Tecnologia da Universidade de Coimbra Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Informática Arquitectura de Computadores 2 João Eurico Rosa Pinto jepinto@student.dei.uc.pt Filipe Duarte da Silva

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Telefone sem fios Manual de configuração Office

Telefone sem fios Manual de configuração Office Telefone sem fios Manual de configuração Office Índice Configurar o Office sem fios 5 Configurar o seu telefone sem fios 5 Configurar a base do telefone 5 Associar o telefone à base 8 Configurar uma conta

Leia mais

Manual do Utilizador Externo. Aplicação para Registo de Utilizadores do Sistema de Gestão de Medicamentos de Uso Humano (SMUH)

Manual do Utilizador Externo. Aplicação para Registo de Utilizadores do Sistema de Gestão de Medicamentos de Uso Humano (SMUH) Aplicação para Registo de Utilizadores do Sistema de Gestão de Medicamentos de Uso Humano (SMUH) Página 1 de 12 Índice 1 Introdução... 3 2 Utilização da Aplicação... 4 2.1 Primeiros Passos Termos de Utilização...4

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Generalidades sobre Serviços de Comunicação na Internet Licenciatura em Tecnologias e Sistemas de Informação Cap. 1 - Sumário

Leia mais

Criptografia e Segurança em RFID

Criptografia e Segurança em RFID Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas -

Leia mais

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Kit de Demonstração MatchPort Início Rápido

Kit de Demonstração MatchPort Início Rápido Kit de Demonstração MatchPort Início Rápido Número de peça 900-486 Revisão F Maio 2010 Índice Introdução...3 Conteúdo do kit de demonstração...3 O que você precisa saber...3 Endereço de hardware... 3 Endereço

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

Aula 03 Comandos Básicos do IOS Cisco

Aula 03 Comandos Básicos do IOS Cisco Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 03 Comandos Básicos do IOS Cisco 2014/1 Roteiro de Aula Correção Exercícios Aula Anterior O que é o Roteador? Componentes

Leia mais

MT BOOKING SYSTEM BACKOFFICE. manual for management

MT BOOKING SYSTEM BACKOFFICE. manual for management MT BOOKING SYSTEM BACKOFFICE manual for management BACKOFFICE BACKOFFICE Últimas Reservas Latest Bookings 8 7 6 3 2 2 Configurações Configuration - pag. 3 Barcos Boats - pag.8 Pessoal Staff - pag.0 Agentes

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Virtua TM Manual de Utilizador

Virtua TM Manual de Utilizador Virtua TM Manual de Utilizador Indice Componentes...2 Montagem...6 Ligar o Equipamento...13 Desligar o Equipamento...14 Instalação dos tinteiros...15 Configuração...18 Configuração DICOM...26 Instalação

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Guia de Instalação Rápida TU2-ETG H/W: V1.3R

Guia de Instalação Rápida TU2-ETG H/W: V1.3R Guia de Instalação Rápida TU2-ETG H/W: V1.3R Table Índice of Contents Português... 1. Antes de Iniciar... 2. Como instalar... 1 1 2 Troubleshooting... 7 Version 08.27.2008 1. Antes de Iniciar Conteúdo

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Redes de Comunicação Modelo OSI

Redes de Comunicação Modelo OSI Redes de Comunicação Modelo OSI Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de Computadores Processos que comunicam em ambiente

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Instrução para gerar CSR com OpenSSL

Instrução para gerar CSR com OpenSSL Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados

Leia mais

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades Ano: 9º Domínio de Referência: O Mundo do Trabalho GUIÃO A 1º Momento Intervenientes e Tempos Descrição das actividades Good morning / afternoon / evening, A and B. For about three minutes, I would like

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

Sistema para o Controlo e Gestão de Fechaduras de Hotel. Manual de Instruções

Sistema para o Controlo e Gestão de Fechaduras de Hotel. Manual de Instruções Sistema para o Controlo e Gestão de Fechaduras de Hotel BRF 500 Índice Capítulo 1: Descrição geral do produto... 2 Capítulo 2: Instalação e características do software... 3 Guia para a instalação do software...

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Conceitos Básicos sobre Sistemas Operacionais

Conceitos Básicos sobre Sistemas Operacionais Conceitos Básicos sobre Sistemas Operacionais Ivanovitch Medeiros Dantas da Silva Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação DCA0800 - Algoritmos e

Leia mais

Printer Driver. Guia de instalação Este guia descreve a instalação do controlador da impressora para o Windows 7, Windows Vista e Windows XP.

Printer Driver. Guia de instalação Este guia descreve a instalação do controlador da impressora para o Windows 7, Windows Vista e Windows XP. 4-417-503-81(1) Printer Driver Guia de instalação Este guia descreve a instalação do controlador da impressora para o Windows 7, Windows Vista e Windows XP. Antes de utilizar este software Antes de utilizar

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

SISTEMAS DIGITAIS. Memórias. Prof. Guilherme Arroz Prof. Carlos Sêrro Alterado para lógica positiva por Guilherme Arroz.

SISTEMAS DIGITAIS. Memórias. Prof. Guilherme Arroz Prof. Carlos Sêrro Alterado para lógica positiva por Guilherme Arroz. SISTEMAS DIGITAIS Memórias Alterado para lógica positiva por Guilherme Arroz Sistemas Digitais 1 Tipos de memórias Existem vários tipos de memórias em sistemas digitais As memórias internas dos dispositivos,

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:

Leia mais

2 Categorias Categories Todas as categorias de actividade são apresentadas neste espaço All activity categories are presented in this space

2 Categorias Categories Todas as categorias de actividade são apresentadas neste espaço All activity categories are presented in this space 1 Próximas Actividades Next Activities Visualiza as próximas actividades a ter inicio, com a indicação do tempo restante Displays upcoming activities and indicating the remaining time 2 Categorias Categories

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Capítulo 25. Gerenciamento de Configuração. Engenharia de Software Prof. Flávio de Oliveira Silva, Ph.D.

Capítulo 25. Gerenciamento de Configuração. Engenharia de Software Prof. Flávio de Oliveira Silva, Ph.D. Capítulo 25 Gerenciamento de Configuração slide 624 2011 Pearson Prentice Hall. Todos os direitos reservados. Tópicos abordados Gerenciamento de mudanças Gerenciamento de versões Construção de sistemas

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

FAQ S. Sobre o cartão Pré-Pago Unicâmbio

FAQ S. Sobre o cartão Pré-Pago Unicâmbio FAQ S Sobre o cartão Pré-Pago Unicâmbio Quais as vantagens do Cartão Pré-Pago Unicâmbio em relação aos Cartões de Crédito? A principal vantagem do Cartão Pré-Pago Unicâmbio é a segurança. Como se sabe

Leia mais

Laboratório 1.2.3 Revisão da Configuração Básica do Roteador com RIP

Laboratório 1.2.3 Revisão da Configuração Básica do Roteador com RIP Laboratório 1.2.3 Revisão da Configuração Básica do Roteador com RIP Objetivo Cabear e configurar as estações de trabalho e os roteadores Configurar um esquema de endereçamento IP usando redes classe B

Leia mais

Capítulo Sistemas de Memória Memória Virtual. Ch7b 1

Capítulo Sistemas de Memória Memória Virtual. Ch7b 1 Capítulo Sistemas de Memória Memória Virtual Ch7b Memória Virtual Memória principal funciona como uma cache para o armazenamento secundário (disco) Virtual addresses Physical addresses Address translation

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais