Estrutura de armazenamento de dados em Cartões de Banda Magnética e RFID

Tamanho: px
Começar a partir da página:

Download "Estrutura de armazenamento de dados em Cartões de Banda Magnética e RFID"

Transcrição

1 Estrutura de armazenamento de dados em Cartões de Banda Magnética e RFID Segurança em Sistemas Informáticos Mestrado Integrado em Engenharia Informática e Computação Prof. José Magalhães Cruz Universidade do Porto Daniel Ferreira Oleksandr Kruk

2 6 de Dezembro de Introdução. Este trabalho foca-se no estudo de armazenamento de dados em cartões de banda magnética e cartões com RFID. A nossa motivação em aprofundar o conhecimento nesta área baseia-se no simples facto de sermos utilizadores frequentes destas tecnologias e querermos aprofundar o nosso conhecimento acerca do seu funcionamento, que medidas foram tomadas durante o seu desenvolvimento para permitir segurança e privacidade dos dados em cartões pessoais e que perigos corremos ao confiarmos nesta tecnologia. Posto isto, neste trabalho iremos efetuar um estudo de formas de armazenamento de dados nos dois tipos de cartões mencionados através da análise de exemplos práticos fornecidos por outros autores. Além disso iremos rever algumas normas ISO que especificam os standards de desenvolvimento destes tipos de cartões. Inicialmente foi proposta uma componente prática de leitura e manipulação de dados utilizando leitores de banda magnética e por rádio frequência. Contudo esta componente foi abandonada por problemas técnicos que se verificaram ao configurar o equipamento necessário. Assim sendo o trabalho efetuado foi puramente teórico. O trabalho está dividido em quatro capítulos principais. O primeiro descreve o armazenamento da informação em cartões de banda magnética, como é implementado e que normas suportam este modelo. No segundo falaremos também sobre a organização de dados bem como a sua transmissão, mas desta vez em cartões com RFID. Os capítulos quatro e cinco incidirão sobre as eventuais problemas e precauções que devemos tomar na utilização de cartões de banda magnética e de cartões com RFID respetivamente.

3 2. Organização de Dados em Banda Magnética Os cartões de banda magnética surgiram pela primeira vez em 1960, no contexto de contracto entre a IBM e o governo dos Estados Unidos da América com o objetivo de implementar um sistema de segurança. O Engenheiro responsável por criar uma forma de armazenar a informação numa banda magnética colada à um cartão de plástico teve uma tarefa difícil até que a sua mulher sugeriu-lhe passar com o ferro de engomar por cima do cartão com a banda magnética, o que se verificou ser suficiente para prender a banda magnética ao cartão de plástico. Os cartões com banda magnética ainda são os mais utilizados para controlo de transações e controlo de acesso. 2.1 Tipos de Codificação de Banda Magnética Existem dois tipo de codificação da banda magnética. A banda magnética tem um atributo chamado coercividade o qual classifica o tipo de codificação da mesma. Segundo este atributo os cartões de banda magnética são divididos em dois grupo, os de alta coercividade (HiCo) e de baixa coercividade (LoCo). A diferença entre estas duas formas de escrever dados no cartão é a intensidade do campo magnético medido em Oersteds (Oe). Os carões de alta coercividade são mais caros por requerer maior intensidade do campo magnético e por sua vez são mais resistentes à desmagnetização por objetos que os donos dos cartões podem possuir. Esta codificação HiCo é utilizada em cartões que são utilizados muito frequentemente e também cartões que não são fáceis/imediatos de criar (por ex: cartões bancários). Os cartões codificados em LoCo são mais baratos e menos resistentes a danos. Este tipo de codificação é utilizado para cartões que são usados menos frequentemente (por ex. cartões de cliente de superfícies comerciais, bombas de gasolina etc..). A Informação é escrita nos cartões através de magnetização de pequenas barras de aço que constituem a fita magnética. Desta forma, havendo um número elevado de barras na fita é possível armazenar um número equivalente de bits nesta fita. 2.2 Processo de escrita em Banda Magnética Para descrever o processo de escrita (ou magnetização) do cartão, iremos considerar apenas uma pista, visto que o processo é semelhante para as restantes e é efetuado em paralelo. Analisando uma pista vazia, pode-se verificar que as barras de aço encontram-se todas magnetizadas no mesmo sentido, ex: N-S N-S N-S N-S N-S N-S N-S N-S N-S N-S N-S N-S O que isto representa na realidade é um único campo magnético N->S:

4 N S É através da análise deste campo que a cabeça de leitura magnética verifica que não existe informação na fita. Para registar um bit de informação, é necessário polarizar a barra de aço no local que pretendemos com a orientação que pretendemos, isto consegue-se invertendo o campo magnético da cabeça de escrita ao passar pela fita. Assim ao magnetizarmos uma barra com NN obtemos fluxo positivo enquanto um SS representa fluxo negativo (inverso). A partir do momento em que conseguimos receber variação de fluxo que é passada para variação de corrente elétrica induzida, conseguimos ler informação, mapeando por exemplo NN em fluxo positivo -> (+) e este em bit -> 1, e o inverso para SS -> (-) -> 0. O resultado final é semelhante ao que podemos ver na figura: fita > NN----SS-----NN------SS voltagem --> picos de leitura--> informação A explicação mais detalhada pode ser encontrada no sitio publicado pelo

5 2.3 Normas de Fabrico de Cartões de Banda Magnética Após a invenção dos cartões de banda magnética, foi necessário definir normas e regras para universalizar o seu fabrico e a organização interna dos dados contidos nos mesmos, deixando mesmo assim uma porta para configurações personalizadas. Assim sendo, foram criadas as seguintes normas ISO/IEC 7810, ISO/IEC 7811, ISO/IEC 7812, ISO/IEC 7813, ISO 8583, e ISO/IEC 4909 que especificam todas as propriedades físicas dos cartões de banda magnética. As normas identificadas não serão descritas neste trabalho visto que representam uma grande quantidade de informação e o objetivo deste trabalho não é a sua extensiva análise. Contudo, para a compreensão da organização dos dados teremos iremos descrever a estrutura especificada em uma destas normas, mais propriamente a norma ISO/IEC Segundo esta norma o cartão magnético deverá apresentar a organização de dados descrita em baixo, bem como os caracteres especial para delimitação de diferentes secções de dados. A banda magnética é constituída por três pistas, das quais apenas duas são utilizadas em maior parte dos casos. Na verdade, a Pista 3 em muitas redes bancárias nem se encontra presente. Cada Pista pode ser constituída por caracteres alfanuméricos de 7 bits cada ou por caracteres numéricos de 5 bits cada. Tipicamente a Pista 1 é constituída por 79 caracteres de 7 bits cada, as pista 2 e 3 por 40 e 107 caracteres respetivamente de 5 bits cada. A informação que se segue foi obtida em 3). Descrição das pistas: Pista 1, Criada por IATA (International Air Transport Association) é constituída por seguintes campos: SS Start Sentinel: 1 caracter: %. FC: Format Code. 1 caracter (apenas alfabético): A: Reserved for proprietary use of card issuer. B: Bank/financial. This is the format described here. C-M: Reserved for use by ANSI Subcommittee X3B10. N-Z: Available for use by individual card issuers. PAN: Primary Account Number. Até 19 dígitos (esquema da norma ISO 7812): IIN: Issuer Identification Number. Até 6 dígitos, constituído por: MII: Major Industry Identifier. Até 2 dígitos: II: Issuer Identifier. Até 5 dígitos: Identifica o emissor. Caso o MII seja igual a 9, os primeiros 3 dígitos devem ser country code (CC). IAI: Individual Account Identification. Até 12 dígitos: Atribuido pela instituição emissora. CD: Check Digit. 1 digito: Calculado pelo algoritmo de Luhn, que faz o dobro de cada digito ímpar e soma todos os dígitos no final. Caso o resultado da soma seja divisível por 10 com resto 0, então o número do cartão está bem formado.

6 FS: Field Separator. 1 caracter: ^. NM: Name caracteres: Último(s) nome(s) (separados por espaço). Separador de Último nome: /. Primeiro Nome ou iniciais separados por espaços. Período (quando sucedido pelo título). Título (quando usado). FS: Field Separator. 1 caracter: ^. ED: Expiry Date. 4 dígitos: AAMM. Caso este campo não seja usado, no seu lugar aparece um FS. SC: Service Code. 3 dígitos: Digito 1: Intercâmbio e Tecnologia Digito 2: Processamento de autorização Digito 3: Serviços e autenticação (PIN) PVV: Pin Verification Value. 5 dígitos. DD: Discretionary Data. Caracteres Restantes. Reservado para uso proprietário do emissor. LRC: Longitude Redundancy Check. 1 caracter. Pista 2 criada pela Banca (ABA): Até 40 BCD de 5 bits (4 bits codificam 0 a 9, + 1 bit de paridade) SS: Start Sentinel. 1 caracter: ^. PAN: Primary Account Number. Até 19 digitos. Segundo a norma ISO7812 contem: IIN: Issuer Identification Number. Até 6 dígitos. MII: Major Industry Identifier. Até 2 dígitos. II: Issuer Identifier. Até 5 dígitos. IAI: Individual Account Identification. Até 12 dígitos. CD: Check Digit. Calculado com algoritmo Luhn tal como na Pista 1. FS: Field Separator. 1 caracter: =. ED: Expiry Date. 4 dígitos: AAMM. SC: Service Code. 3 dígitos. Digito 1: Intercâmbio e Tecnologia. Digito 2: Processamento de Autorização. Digito 3: Leque de serviços e autenticação (PIN). PVV: PIN Verification Value. DD: Discretionary Data. Restantes caracteres. ES: End Sentinel. 1 caracter:?. LRC: Longitude Redundancy Check. 1 caracter. Pista 3 criada pela THRIFT-TTS SS: Start Sentinel. 1 caracter: ;. FC: Format Code. 2 dígitos. PAN: Primary Account Number. IIN: Issuer Identification Number. Até 6 bits. MII: Major Industry Identifier. Até 2 bits. II: Issuer Identifier. Até 5 bits.

7 IAI: Individual Account Identification. Até 12 bits. CD: Check Digit. FS: Field Separator. 1 caracter: =. Na Pista 3 existem muitos mais campos de dados especificados por diferentes normas da International Standardization Organization de forma a tornar a pista compatível com diversos serviços. Não existe necessidade em enumerá-los todos extensivamente visto que podem ser consultados no sítio indicado no início desta listagem. Vista a estrutura, será interessante examinar um exemplo concreto de um cartão com dados. Na fonte 3) do L. Padilla, também podemos encontrar diferentes exemplos de cartões e informação típica contida nos mesmos. Os exemplos variam desde cartões de débito até aos cartões de desconto em bombas de gasolina. Iremos analisar o conteúdo de um cartão Multibanco (ATM Visa) de Espanha. No exemplo apresentado pelo autor podemos verificar a existência das três faixas. Pista 1: Nesta pista, de toda a informação descrita, o mais interessante no âmbito desta disciplina é o campo de CVV (Card Value Verification). Este campo é o resultado da aplicação do algoritmo de Luhn aos caracteres da Pista 1. A contribuição deste campo para a segurança na utilização do cartão, é que permite verificar se o cartão é válido. Este campo não garante qualquer outra propriedade além da descrita. Pista 2: Nesta pista os caracteres interessantes são os XXXX que na verdade são 5 e não 4, mas apenas os últimos 4 são a cifra do PIN, pois o primeiro é um seletor de posição do número do cartão. Este seletor indica a partir de que posição do número do cartão é se inclui os caracteres na máquina triple DES juntamente com o PIN original para computação da cifra da qual posteriormente se retiram 4 dígitos que são os identificados por XXXX na figura da Pista 2.

8 Pista 3: Esta pista apresenta o mesmo campo de PIN encriptado que a Pista 2. Tendo também o LRC (Longitudinal Redundancy Check) para deteção de erros.

9 3. RFID Identificação por rádio-frequência, ou RFID, é a tecnologia que permite a identificação de pessoas ou objectos através de ondas rádio. Normalmente é associado um número de identificação a uma tag RFID, juntamente com outra informação relevante, que depois é transmitida a um leitor, através de ondas rádio, o qual converte as ondas em dados. Esta tecnologia já existe desde a Segunda Guerra Mundial, no entanto o seu preço não justificava uma adopção em massa. Actualmente já é usado em diversos locais como meio de identificação e até como método de substituição dos tradicionais códigos de barras Comunicação em RFID Protocolos Um Protocolo de comunicação RFID define: - interface de comunicação: o que define um 0 e um 1 binário, que tipo de sinal é que a tag envia, como são organizados os pacotes transferidos - definição de dados: que tipo de dados estão associados a uma tag. Há diversos protocolos, no entanto são todos incompatíveis entre si, isto é, a tag e o leitor necessitam de usar o mesmo. EPCglobal Class 1 Generation 2 (ISO C) Protocolo, utilizado actualmente, promolgado pela International Organization for Standardization (ISO), que veio substituir os EPCglobal Class 1 e Class 0. Assume que a tag contém um identificador do produto a que pertence, electronic product code (EPC). Veio resolver todos os problemas das versões anteriores, nomeadamente: - impossível comunicar com uma tag específica se o seu EPC foi alterado; - o uso de apenas 16-bits de CRC para verificação causa, em média, uma leitura válida acidental em leituras (tag fantasma); - problemas de leitura de tags em locais com demasiados leitores, e problemas de lentidão quando várias tags estão presentes; - problema com tags que começam a ser lidas após outra leitura já ter sido iniciada. No entanto, para resolver os problemas indicados, este novo protocolo é incompatível com as versões anteriores Transmissão

10 A comunicação do leitor com a tag recorre a impulsos electromagnéticos. Um 0 corresponde a um impulso alto seguido de um impulso baixo com a mesma duração. Um 1 corresponde a um impulso alto mais longo seguido de um impulso baixo com metade da duração do impulso anterior. A comunicação da tag com o leitor pode ter 2 tipos: FM0 ou MMS. FM0 recorre a uma alteração de impulso a meio do sinal para transmitir 0, e a uma alteração do impulso no início para 1. MMS utiliza a mesma convenção, no entanto o sinal é transmitido M vezes, podendo M ser 2, 4 ou 8. Isto faz com que MMS tenha uma taxa de transferência menor que FM0, isto é, se com FM0 são transmitidos 100bps, com MMS e M=2 seriam transmitidos 50bps. No entanto MMS traz algumas vantagens, como facilitar o tratamento de erro visto que a identificação de bits não depende apenas de uma alteração de impulsos, mas sim de M alterações. Quando solicitada, uma tag transmite um valor de 16 bits aleatório. Se o leitor o receber, transmite-o de volta e agora a tag responde com o seu EPC, seguido de bits de controlo de erro e de protocolo. Os bits de protocolo contém o tamanho do EPC e informações como a família de objectos a qual a tag faz parte. O uso de um valor aleatório para iniciar a sessão deve-se ao problema já exposto de haver tags que podem ainda não ter um EPC atribuído, ou até tags com o mesmo EPC, e assim é possível ao leitor identificar cada tag Frequência

11 Para um leitor conseguir obter informação de uma tag, ambos necessitam de usar a mesma frequência. Existem 3 frequências utilizadas em RFID: Baixa - tags de baixa frequência gastam pouca energia e conseguem penetrar materiais não metálicos. Têm um alcance pequeno (cerca de 0,33m). Frequência de 125 a 134 khz. Alta - funcionam com materiais metálicos e têm um alcance de cerca de 1m. Frequência de MHz. Ultra-Alta (UHF) - Não têm grande facilidade a penetrar matérias, no entanto conseguem transmitir informação mais rápido que as de baixa e alta frequência, ao custo de maior gasto energético. Frequência de 860 a 960 MHz Dados Tipicamente o armazenamento está limitado a 2KB. Para redução de custos existem algumas tags apenas com 96 bits, usados para conter o número de identificação. Os dados estão organizados em 4 blocos. O bloco 0 está reservado para as passwords para as funções de lock e kill. O bloco 1 contém o EPC, os bits de controlo de erro e protocolo. O bloco 2 contém informação da tag, podendo incluir outro identificador além do EPC. O bloco 3 está livre para conter outro tipo de dados.

12 4. Problemas e Cuidados a ter com Banda Magnética Sendo uma tecnologia que funciona num ambiente de vários sistemas integrados, é possível haver problemas de segurança relacionados com os cartões de identificação com banda magnética. Mesmo que se elimine qualquer possibilidade de obtenção do cartão por parte de um estranho, tendo acesso ao leitor de cartões, é possível comunicar com o sistema computacional que se encontra por trás do mesmo e que é constituído por no mínimo uma rede, uma máquina para processamento, um servidor de base de dados com contas e respetivas permissões de cada cartão. Posto isto, achamos também interessante analisar o sistema que poderá ter inúmeras vulnerabilidades por explorar. 4.1 Possíveis problemas relacionados com o cartão Visto que os cartões mais valiosos de reproduzir são os de instituições financeiras, pois permitem acesso ao dinheiro vivo que pode ser utilizado para compras em locais não supervisionados, estes são os primeiros alvos de fraude. Assumimos o dito sem considerar cartões de acesso à locais secretos, como por exemplo centros de investigação de empresas onde o poderá ser roubado conhecimento com muito valor. Uma das fraudes mais comuns praticadas contra proprietários de cartões magnéticos é a clonagem. Consiste em reproduzir uma cópia do cartão, escrevendo o número de cartão, a data de expiração e frequentemente o número PIN. Estes dados podem ser recolhidos de diferentes formas. O número do cartão pode ser consultado em bases de dados de empresas que não protegem esta informação ficando assim os cartões destas empresas muito vulneráveis à uma possível clonagem (não é comum acontecer com instituições mais sérias que lidam com a banca). Também é possível recolher estes dados pela observação da vítima, tanto presencialmente num local de compra, como também manipulando as câmaras de vigilância de forma a captar os clientes a introduzirem o seu PIN e tirar uma fotografia do número do cartão e os respetivos dados. Outra forma por vezes utilizada para recolher os dados consiste em colocar equipamento em máquinas de multibanco que transmitem informação sobre os cartões das vítimas aos atacantes. Este esquema é complicado de realizar de forma a não ser notado pelos utentes, visto que implica a colocação de um dispositivo no próprio multibanco, exceto o caso em que é possível ganhar acesso ao interior da máquina, disfarçando assim o dispositivo de leitura e transmissão de dados. Tendo recolhido os dados, passa-se para o processo de fabrico de cópias, que pode ser efetuado de três formas:

13 Investindo $ em equipamento de impressão O resultado será um cartão contendo todos os detalhes do seu irmão original, como hologramas, números, datas, nomes, etc. Este tipo de cópias são aceites com facilidade em qualquer instituição para pagamento. Posto isto, apesar de haver um grande investimento inicial, este método gera retorno muito rapidamente. Investindo $1000 em equipamento Reutiliza-se cartões fora de validade ou cancelados que não foram destruídos devidamente, nos quais são escritos dados de um cartão da vítima. O problema é que desta forma o cartão não pode ser utilizado em muitos dos locais, pois não passa a validação visual: A data de validade está ultrapassada O nome escrito não corresponde ao gravado na fita O número também é diferente As possíveis utilizações neste contexto serão num local não supervisionado, como bombas de gasolina ou hipermercados com self-service. Sem qualquer investimento Reutiliza-se um cartão de pontos/ofertas de hipermercado Grande risco de exposição, pois o cartão não tem qualquer semelhança com um cartão de crédito. 4.2 Possíveis problemas relacionados com o sistema No caso de cartões de acesso, a técnica de clonagem também se aplica (pesquisando pelo número de funcionário e descobrindo que tipo de cartões é que é utilizado na instituição onde se pretende entrar e criando um cartão com identidade de algum funcionário de confiança), contudo, e visto que já foi explicada, existe outra forma interessante de roubo de identidade que é frequentemente observada como um meio de contornar o sistema e sem roubar o cartão, minimizando assim suspeitas. Esta estratégia chama-se spoofing em inglês e consiste em iludir o leitor de cartões de que este está a ler um cartão, dito de outra forma, o sistema tem a perceção de que foi passado um cartão enquanto que na realidade usa-se equipamento que induz variações de campo magnético no leitor. Para reproduzir esta experiência é necessário fazer/comprar um eletroíman (que nada mais é que uma bobine de indução fácil de fazer a mão), um amplificador que forneça energia ao eletroíman e um leitor de música. Criar uma aplicação que converte uma sequência de caracteres em impulsos elétricos (isto é possível pois um leitor de música envia corrente elétrica para os auscultadores que posteriormente é convertida em impulsos magnéticos de forma a criar ondas de choque na membrana do auscultador que por fim emite som). No final basta conectar o leitor ao amplificador (através do fio dos auscultadores) e ligar o eletroíman a este último. O eletroíman deve ter aproximadamente a grossura de um cartão de plástico para que seja possível introduzi-lo no leitor (no local onde se encontra a cabeça magnética de leitura) fazendo com que este fique preparado a receber dados. Tendo isto tudo montado, o último passo será de reproduzir o

14 ficheiro de música gerado com o programa que converteu a sequência de caracteres em ficheiro com formato wav. A reprodução do ficheiro irá gerar as inversões de polaridade correspondentes à codificação dos caracteres desejados no leitor e teremos assim simulado um cartão de identificação.

15 5. Problemas e Cuidados a ter com RFID 5.1. Privacidade Há alguma preocupação em relação à privacidade de sistemas RFID. Devido ao tipo de funcionamento da tecnologia, que possibilita a identificação de tags à distância, é possível controlar as movimentações de pessoas sem estas se aperceberem. É também possível construir um mapa de, por exemplo, os dias e as estações de metro em que uma pessoa se encontrou. Há algumas tentativas de impedir a leitura de cartões à distância, nomeadamente cobrir um cartão com alumínio, no entanto não é infalível Vulnerabilidades SQL Injection Uma arquitectura RFID consiste em leitores RFID, computadores ou servidores que contêm a lógica da aplicação, e base de dados. Normalmente os leitores recebem o ID da tag e fazem uma pesquisa na base de dados. Se a tag tiver sido alterada, é possível aproveitar este tipo de vulnerabilidade. Imaginemos um sistema de roteamento de bagagens de um aeroporto. Se tivermos uma pergunta que signifique Procurar o próximo vôo para <tag_info>, ao receber da tag a informação OPO ; shutdown e o sistema não fizer correctamente o escape do caracter o sistema iria executar a query OPO e logo a seguir shutdown e fica desligado até alguém se aperceber do problema. Caso este sistema esteja ligado a uma rede com interfaces web para monitorização do mesmo, as possibilidades de comprometer o sistema são muito maiores, mas fogem um pouco do âmbito de RFID, embora a porta de entrada seja através de RFID e o restante sistema apenas facilita o transporte de informação desejada Buffer Overflow Se tivermos um sistema que use tags de, por exemplo, 96 bits, é expectável que o programador aloque 96 bits para receber a informação da tag. Se o utilizador tiver uma tag alterada, com mais de 96 bits, os dados serão escritos em locais da memória que poderão fazer com que código malicioso seja executado.

16 5.2.3 Cloning Se uma tag não tiver o campo tag ID definido, é possível, com ferramentas adequadas, cloná-la facilmente. Se o campo tag ID estiver definido, e for verificado aquando da leitura da tag, então torna-se impossivel a clonagem, pois o campo tag ID é único para cada tag, e impossível de ser replicado Spoofing O princípio é o mesmo do cloning, no entanto não é necessário ter acesso à tag original, basta saber o identificador que é usado na leitura para a autenticação, e assim é possível fazer-se passar pela tag original. Eavesdropping Tal como outras tecnologias sem fios, também o RFID é vulnerável a eavesdropping, pois depende de comunicação por rádio-frequência. É então possível interceptar comunicações entre leitores e tags, sem que estes se apercebam que a sua comunicação está comprometida.

17 6. Montagem do Leitor de cartões No decorrer do semestre, para além da componente teórica, foi abordado também um ramo prático para este trabalho. A experiência consistia em criar uma rede na qual fosse possível aceder aos dados lidos por um leitor de cartões, e posteriormente analisar os mesmos, verificar a sua conformidade com especificações descritas acima. Caso houvesse possibilidade também tentar explorar o dito em secções 4 e 5. Para esta componente foi utilizado um switch da linksys modelo SWR2024, este router servia de nó de interligação entre o computador e o leitor de cartões bem como fornecia energia ao leitor através de PoE. Para o correto interfuncionamento dos equipamento, era necessário criar uma (mesma) subrede para todos os dispositivos(switch + leitor + computador). Após a criação da rede procedeu-se à utilização de ferramentas fornecidas pela CyberData para a descoberta de leitores na rede. Após inúmeras tentativas, o resultado permanecia o mesmo, o leitor respondia ao ping, mas não respondia à aplicação que procurava a sua existência na rede. Posto isto abordamos a questão fazendo um scan de todas as portas existentes no leitor e verificamos que estas apenas se mantinham abertas durante o arranque da máquina. Sem resultados positivos, procedemos à análise da rede com o tcpdump através do qual conseguimos observar o heartbeat do leitor de cartões, que se encontrava em constante comunicação com o computador. Este passo aproximou-nos mais perto de acreditar na possibilidade de conseguir continuar com a componente prática, contudo, a leitura continuava a ser um problema. Como último recurso contactamos a empresa, com a qual trocamos vários s. Desta troca de mensagens resultou um manual de especificação do leitor que anexamos ao relatório. Para além da documentação, confirmamos com o serviço de suporte da CyberData todos os procedimentos, equipamentos e até versões de firmware que estávamos a utilizar no nosso setup. Para o nosso espanto, a companhia indicou-nos que estávamos a fazer tudo corretamente e que não havia razão para não conseguirmos receber dados do leitor de cartões. Apesar disso, não nós foi possível efetuar leituras de cartões com sucesso e por este motivo, evitando o atraso de outros trabalhos, decidimos abandonar o componente prática no dia 21 de Novembro. Esta informação foi registada neste trabalho como forma de ajudar uma eventual continuidade de trabalho no mesmo contexto e em anexo pode-se encontrar os s trocados com a CyberData.

18 7. Conclusões Com a elaboração deste trabalho foi possível obter diversa informação acerca das tecnologias RFID e cartão magnético. Estas tecnologias eram-nos apenas conhecidas pela sua utilização diária em várias situações, no entanto o seu funcionamento era completamente desconhecido. Assim, apercebemo-nos de possíveis falhas da tecnologia que podem comprometer um sistema, as quais necessitam da devida atenção aquando da implementação. Retiramos algumas lições sobretudo de comportamentos que podemos ter e que evitam uma grande parte de ataques que muitas vezes são possíveis devido à distração e descuidado das pessoas. Infelizmente não houve a possibilidade de efetuar um estudo prático sobre o assunto, no entanto a investigação realizada facultou imensa informação relevante, a qual se encontra aqui detalhada, e esperamos contribuir para a cultura geral na área, à quem desejar consultar este documento.

19 8. Referências 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) Bart Preneel,Vincent Rijmen, State of the Art in Applied Cryptography, Course on Computer Security and Industrial Cryptography, Leuven, Belgium, June 3-6, 1997 Revised Lectures. 13) Marshall Andrew, Applied Cryptography for Magnetic Stripe cards, 1997,

20 Anexo A trocados com a empresa fabricante dos leitores de cartões CyberData. Em caso de necessidade, a empresa concede um documento com a especificação do protocolo de comunicação com o leitor de cartões. Oleksandr Kruk CyberData VoIP Technical Support - FEUP/DEEC - VoIP CARD READER,PoE,WITH RFID & 1 PORT HUB - Vsupport#: V124 7 messages CyberData Support 3 November :22 Reply-To: To: Hi Oleksandr, Thank you for your inquiry about our IP card reader. This model of card reader can support RFID and 3 track magnetic cards. The card reader is basically a POE network device that you can use on a Cisco 79xx phone or standalone. This device has it's own IP address. The static factory default IP address is When a card is swiped, the data is pushed or pulled to an application server. We supply (to developers) a product interface document and sample code to help them integrate this product into their system. CyberData does not supply end user solutions for our products but rather we enable 3rd party software partners to enhance their product offerings by the use of our hardware. All of that being said, assuming you have a system to push and

Guião A. Descrição das actividades

Guião A. Descrição das actividades Proposta de Guião para uma Prova Grupo: Ponto de Encontro Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas Duração da prova: 15 a 20 minutos 1.º MOMENTO

Leia mais

Instructions. Instruções

Instructions. Instruções Instructions ENGLISH Instruções PORTUGUÊS This document is to help consumers in understanding basic functionality in their own language. Should you have any difficulty using any of the functions please

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº3

Redes de Computadores. Trabalho de Laboratório Nº3 Redes de Computadores Curso de Eng. Informática Curso de Eng. Electrotécnica e Computadores Trabalho de Laboratório Nº3 Rede Ponto-a-Ponto; Rede Cliente-Servidor; WAN básica com Routers 1 Objectivo Criar

Leia mais

Guião M. Descrição das actividades

Guião M. Descrição das actividades Proposta de Guião para uma Prova Grupo: Inovação Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do trabalho Duração da prova: 15 a 20 minutos 1.º MOMENTO Guião M Intervenientes

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

Opportunistic Encryption Guia

Opportunistic Encryption Guia Opportunistic Encryption Guia Este guia destina-se a mostrar os passos seguidos por nós para a opportunistic encryption (OE) usando o Linux FreeS/WAN. OE permite criar túneis IPsec sem ser necessário a

Leia mais

GUIÃO A. What about school? What s it like to be there/here? Have you got any foreign friends? How did you get to know them?

GUIÃO A. What about school? What s it like to be there/here? Have you got any foreign friends? How did you get to know them? GUIÃO A Prova construída pelos formandos e validada pelo GAVE, 1/7 Grupo: Chocolate Disciplina: Inglês, Nível de Continuação 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas 1º Momento Intervenientes

Leia mais

Fábio Costa e Miguel Varela

Fábio Costa e Miguel Varela Sistema de Informação e Gestão dos Laboratórios do Departamento de Eng.ª Electrotécnica com Tecnologia RFID Projecto Final de Licenciatura em Eng. Electrotécnica e de Computadores Ramo de Electrónica e

Leia mais

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Setembro/2010

Leia mais

Tipos de Redes. Dois tipos fundamentais de redes

Tipos de Redes. Dois tipos fundamentais de redes Redes de Tipos de Redes Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet / FastEthernet / GigabitEthernet

Leia mais

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes Tipos de Redes Redes de Sistemas Informáticos I, 2005-2006 Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Perguntas & Respostas

Perguntas & Respostas Perguntas & Respostas 17 de Abril de 2008 Versão Portuguesa 1. O que é uma Certidão Permanente?...4 2. Como posso ter acesso a uma Certidão Permanente?...4 3. Onde posso pedir uma Certidão Permanente?...4

Leia mais

Sistema para o Controlo e Gestão de Fechaduras de Hotel. Manual de Instruções

Sistema para o Controlo e Gestão de Fechaduras de Hotel. Manual de Instruções Sistema para o Controlo e Gestão de Fechaduras de Hotel BRF 500 Índice Capítulo 1: Descrição geral do produto... 2 Capítulo 2: Instalação e características do software... 3 Guia para a instalação do software...

Leia mais

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br

Leia mais

Searching for Employees Precisa-se de Empregados

Searching for Employees Precisa-se de Empregados ALIENS BAR 1 Searching for Employees Precisa-se de Empregados We need someone who can prepare drinks and cocktails for Aliens travelling from all the places in our Gallaxy. Necessitamos de alguém que possa

Leia mais

Integração dos Leitores RFID no autómato programável

Integração dos Leitores RFID no autómato programável Integração dos Leitores RFID no autómato programável Neste breve documento são apresentados os equipamentos disponibilizados, as suas características e modos de funcionamento. Serão descritos os diferentes

Leia mais

M3 Redes de computadores avançado (36 horas - 48 TL)

M3 Redes de computadores avançado (36 horas - 48 TL) M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.

Leia mais

Descrição das actividades

Descrição das actividades Proposta de Guião para uma Prova Grupo: Em Acção Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do Trabalho Duração da prova: 15 a 20 minutos Guião D 1.º MOMENTO Intervenientes

Leia mais

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2.

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2. TeamSpeak PORTUGUES ENGLISH Tutorial de registo num servidor de TeamSpeak Registration tutorial for a TeamSpeak server Feito por [WB ].::B*A*C*O::. membro de [WB ] War*Brothers - Non Dvcor Dvco Made by:

Leia mais

Traduções de inglês para português para a encomenda de um produto

Traduções de inglês para português para a encomenda de um produto Traduções de inglês para português para a encomenda de um produto Para concluir a sua encomenda, tem de preencher o formulário com os seus detalhes pessoais e informações para facturação. Os termos em

Leia mais

Kit de Demonstração MatchPort Início Rápido

Kit de Demonstração MatchPort Início Rápido Kit de Demonstração MatchPort Início Rápido Número de peça 900-486 Revisão F Maio 2010 Índice Introdução...3 Conteúdo do kit de demonstração...3 O que você precisa saber...3 Endereço de hardware... 3 Endereço

Leia mais

SEGURANÇA EM SISTEMAS INFORMÁTICOS

SEGURANÇA EM SISTEMAS INFORMÁTICOS SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como

Leia mais

Módulo 1 Introdução às Redes

Módulo 1 Introdução às Redes CCNA 1 Conceitos Básicos de Redes Módulo 1 Introdução às Redes Ligação à Internet Ligação à Internet Uma ligação à Internet pode ser dividida em: ligação física; ligação lógica; aplicação. Ligação física

Leia mais

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades Ano: 9º Domínio de Referência: O Mundo do Trabalho GUIÃO A 1º Momento Intervenientes e Tempos Descrição das actividades Good morning / afternoon / evening, A and B. For about three minutes, I would like

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Manual do Utilizador Externo. Aplicação para Registo de Utilizadores do Sistema de Gestão de Medicamentos de Uso Humano (SMUH)

Manual do Utilizador Externo. Aplicação para Registo de Utilizadores do Sistema de Gestão de Medicamentos de Uso Humano (SMUH) Aplicação para Registo de Utilizadores do Sistema de Gestão de Medicamentos de Uso Humano (SMUH) Página 1 de 12 Índice 1 Introdução... 3 2 Utilização da Aplicação... 4 2.1 Primeiros Passos Termos de Utilização...4

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

Instrução para gerar CSR com OpenSSL

Instrução para gerar CSR com OpenSSL Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados

Leia mais

Controlo de acessos em rede

Controlo de acessos em rede Manual do software Controlo de acessos em rede Access (Versão do software: 1.0.2) (Versão do documento: 1.0.9) Para mais informação, visite o nosso website: www.simonalert.com Página - 1 - Para mais informação,

Leia mais

Serviços: API REST. URL - Recurso

Serviços: API REST. URL - Recurso Serviços: API REST URL - Recurso URLs reflectem recursos Cada entidade principal deve corresponder a um recurso Cada recurso deve ter um único URL Os URLs referem em geral substantivos URLs podem reflectir

Leia mais

Manual de utilização do Terminal de Pagamento Electrónico Virtual

Manual de utilização do Terminal de Pagamento Electrónico Virtual TPEV Manual de utilização do Terminal de Pagamento Electrónico Virtual Versão: 0.2 Data: 19/07/2011 1/12 INDÍCE Página 1. Introdução 1.1. Objecto do documento 3 1.2. Contactos 3 2. Login no Terminal de

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Generalidades sobre Serviços de Comunicação na Internet Licenciatura em Tecnologias e Sistemas de Informação Cap. 1 - Sumário

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

Cartão PC para LAN sem fios

Cartão PC para LAN sem fios Cartão PC para LAN sem fios AWL-100 Manual do utilizador Versão 1.1 Junho de 2002 i Aviso I Declaração de copyright Este manual não pode ser reproduzido sob nenhuma forma, por quaisquer meios ou ser utilizado

Leia mais

Guia de Instalação Rápida TEG-448WS H/W: B2.0R

Guia de Instalação Rápida TEG-448WS H/W: B2.0R Guia de Instalação Rápida TEG-448WS H/W: B2.0R Table Índice of Contents Português... 1 1. Antes de Iniciar... 1 2. Instalação do Hardware... 2 3. Utilitário de Gerenciamento Web... 3 Troubleshooting...

Leia mais

Sistemas Operativos I

Sistemas Operativos I Componentes de um Sistema Operativo Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sistema Operativo Um Sistema Operativo pode ser visto como um programa de grande complexidade, responsável

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

Guia IPBrick Billing

Guia IPBrick Billing Guia IPBrick Billing iportalmais 1 de Outubro de 2010 1 Introdução A crescente aceitação da facturação electrónica por parte dos consumidores e da comunidade empresarial tornou-nos conscientes da necessidade

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura. Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Aula Prática Bit stuffing, CRC e IP 1 Introdução 1.1 Framing O nível de ligação de dados utiliza o serviço fornecido

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Descrição do File Transfer Protocol - FTP FTP significa

Leia mais

Tecnologias de Redes Informáticas 2ª Avaliação de Frequência (D) 60 minutos * 18.1.2012

Tecnologias de Redes Informáticas 2ª Avaliação de Frequência (D) 60 minutos * 18.1.2012 1 1. Esta teste serve como avaliação de frequência. 2. Leia as perguntas com atenção antes de responder. 3. Escreva as suas respostas apenas na folha de respostas que é dada em separado. 4. Entregue apenas

Leia mais

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer?

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer? MONEY CHANGER Câmbio I d like to exchange some money. Where can I find a money changer? Gostaria de cambiar um pouco de dinheiro. Onde posso encontrar um câmbio? I d like to exchange (I would) Where can

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA Camila de Brito Miranda 1 ; Rafaela do

Leia mais

Guia de Laboratório de Redes Encaminhamento OSPF

Guia de Laboratório de Redes Encaminhamento OSPF Guia de Laboratório de Redes Encaminhamento OSPF 1 Introdução Este trabalho tem como objectivo familiarizar os alunos com os protocolos de encaminhamento dinâmico RIP e OSPF e a utilização de rotas estáticas.

Leia mais

Guia de consulta rápida DVR HD

Guia de consulta rápida DVR HD Guia de consulta rápida DVR HD Primeira parte: Operações Básicas... 2 1. Instalação básica... 2 2. Arranque... 2 3. Desligar... 2 4. Iniciar sessão... 2 5. Pré- visualização... 3 6. Configuração da gravação...

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

MT BOOKING SYSTEM BACKOFFICE. manual for management

MT BOOKING SYSTEM BACKOFFICE. manual for management MT BOOKING SYSTEM BACKOFFICE manual for management BACKOFFICE BACKOFFICE Últimas Reservas Latest Bookings 8 7 6 3 2 2 Configurações Configuration - pag. 3 Barcos Boats - pag.8 Pessoal Staff - pag.0 Agentes

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

11g Wireless Broadband Router (Roteador banda-larga sem fio- Wireless G) Quick Installation Guide

11g Wireless Broadband Router (Roteador banda-larga sem fio- Wireless G) Quick Installation Guide LevelOne WBR-3408 11g Wireless Broadband Router (Roteador banda-larga sem fio- Wireless G) Quick Installation Guide English Português Table of Contents English... 3 Português... 16 2 English Package Contents

Leia mais

Manual de Comandos Úteis OpenSSL para Certificados Digitais

Manual de Comandos Úteis OpenSSL para Certificados Digitais Manual de Comandos Úteis OpenSSL para Certificados Digitais Sistemas: Microsoft Windows XP Microsoft Windows VISTA Microsoft Windows 7 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Linux

Leia mais

Criptografia e Segurança em RFID

Criptografia e Segurança em RFID Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas -

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Virtua TM Manual de Utilizador

Virtua TM Manual de Utilizador Virtua TM Manual de Utilizador Indice Componentes...2 Montagem...6 Ligar o Equipamento...13 Desligar o Equipamento...14 Instalação dos tinteiros...15 Configuração...18 Configuração DICOM...26 Instalação

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

hdd enclosure caixa externa para disco rígido

hdd enclosure caixa externa para disco rígido hdd enclosure caixa externa para disco rígido USER S GUIDE SPECIFICATONS HDD Support: SATA 2.5 Material: Aluminium and plastics Input connections: SATA HDD Output connections: USB 3.0 (up to 5.0Gbps)

Leia mais

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução 1 de 6 Introdução O não vem com a opção de configuração através do Control Center, para a utilização de discagem/autenticação via PPPoE. Este documento visa demonstrar como é feita a configuração do PPPoE

Leia mais

Introdução à redes de computadores

Introdução à redes de computadores 1/8 Introdução à redes de computadores Faz todo o sentido ligar os computadores em rede. Você não precisa ter uma impressora, um HD de grande capacidade, um gravador de DVDs e conexão via ADSL para cada

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

Capítulo Sistemas de Memória Memória Virtual. Ch7b 1

Capítulo Sistemas de Memória Memória Virtual. Ch7b 1 Capítulo Sistemas de Memória Memória Virtual Ch7b Memória Virtual Memória principal funciona como uma cache para o armazenamento secundário (disco) Virtual addresses Physical addresses Address translation

Leia mais

Configurar o router de banda larga sem fios.

Configurar o router de banda larga sem fios. Configurar o router de banda larga sem fios. 1.1 Arrancar e iniciar sessão Active o seu browser e desactive o proxy ou adicione o endereço IP deste produto às excepções. Em seguida, introduza o endereço

Leia mais

2 Categorias Categories Todas as categorias de actividade são apresentadas neste espaço All activity categories are presented in this space

2 Categorias Categories Todas as categorias de actividade são apresentadas neste espaço All activity categories are presented in this space 1 Próximas Actividades Next Activities Visualiza as próximas actividades a ter inicio, com a indicação do tempo restante Displays upcoming activities and indicating the remaining time 2 Categorias Categories

Leia mais

Comunicação sem fios (somente em alguns modelos)

Comunicação sem fios (somente em alguns modelos) Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos EUA.

Leia mais

SM213, SM214 Módulo ethernet JBUS/MODBUS para SM103E Módulo ethernet + RS485 para SM103E. Instruções de instalação

SM213, SM214 Módulo ethernet JBUS/MODBUS para SM103E Módulo ethernet + RS485 para SM103E. Instruções de instalação SM213, SM214 Módulo ethernet JBUS/MODBUS para SM103E Módulo ethernet + RS485 para SM103E Instruções de instalação Indice Operacoes preliminares... 1 Informações gerais... 1 Instalação... 3 Diagnóstico

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 1. Generalidades sobre Serviços de Comunicação na Internet Docente:

Leia mais

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores

Leia mais

Manual do utilizador Ethernet

Manual do utilizador Ethernet Manual do utilizador Ethernet Índice 1. Nome da placa de interface e impressora disponível... 2 2. Especificação... 3 3. Forma de instalação... 4 4. Configuração da placa de interface IP fixo... 5 5. Configuração

Leia mais

Aula 03 Comandos Básicos do IOS Cisco

Aula 03 Comandos Básicos do IOS Cisco Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 03 Comandos Básicos do IOS Cisco 2014/1 Roteiro de Aula Correção Exercícios Aula Anterior O que é o Roteador? Componentes

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6

Leia mais

CCNA 1 Conceitos Básicos de Redes. Capítulo1 - Introdução à Redes. Associação dos Instrutores NetAcademy - Agosto de 2007 - Página

CCNA 1 Conceitos Básicos de Redes. Capítulo1 - Introdução à Redes. Associação dos Instrutores NetAcademy - Agosto de 2007 - Página CCNA 1 Conceitos Básicos de Redes Capítulo1 - Introdução à Redes 1 Requisitos para Conexão à Internet Para disponibilizar o acesso de um computador à rede, devem ser levados em consideração 03 parâmetros:

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Visão Geral de Treinamento

Visão Geral de Treinamento Visão Geral de Treinamento O contrato que os Parceiros de Negócios da IBM assinam com a IBM Corporation estipula que somente técnicos de manutenção da IBM treinados podem realizar reparos de garantia nos

Leia mais

AT A HOTEL NO HOTEL. I d like to stay near the station. Can you suggest a cheaper hotel? Poderia sugerir um hotel mais barato?

AT A HOTEL NO HOTEL. I d like to stay near the station. Can you suggest a cheaper hotel? Poderia sugerir um hotel mais barato? I d like to stay near the station. Can you suggest a cheaper hotel? Gostaria de ficar por perto da estação. Poderia sugerir um hotel mais barato? I d like to stay near the station. (I would ) in a cheaper

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

Manual para configuração. Linksys/Sipura SPA-2102

Manual para configuração. Linksys/Sipura SPA-2102 Manual para configuração Linksys/Sipura SPA-2102 Indice Guia de Instalação Sipura - Modelo SPA-2102... 3 Conhecendo o SPA... 4 Conectando a SPA... 5 Instruções para conectar a SPA... 5 Usando o menu interativo

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

NVS (Servidor de vídeo em rede) e Câmeras IPS

NVS (Servidor de vídeo em rede) e Câmeras IPS NVS (Servidor de vídeo em rede) e Câmeras IPS Guia rápido de usuário (Versão 3.0.4) Nota: Esse manual pode descrever os detalhes técnicos incorretamente e pode ter erros de impressão. Se você tiver algum

Leia mais

Guia de Instalação Rápida TU2-ETG H/W: V1.3R

Guia de Instalação Rápida TU2-ETG H/W: V1.3R Guia de Instalação Rápida TU2-ETG H/W: V1.3R Table Índice of Contents Português... 1. Antes de Iniciar... 2. Como instalar... 1 1 2 Troubleshooting... 7 Version 08.27.2008 1. Antes de Iniciar Conteúdo

Leia mais

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Capítulo 25. Gerenciamento de Configuração. Engenharia de Software Prof. Flávio de Oliveira Silva, Ph.D.

Capítulo 25. Gerenciamento de Configuração. Engenharia de Software Prof. Flávio de Oliveira Silva, Ph.D. Capítulo 25 Gerenciamento de Configuração slide 624 2011 Pearson Prentice Hall. Todos os direitos reservados. Tópicos abordados Gerenciamento de mudanças Gerenciamento de versões Construção de sistemas

Leia mais

Inglês. Guião. Teste Intermédio de Inglês. Parte IV Interação oral em pares. Teste Intermédio

Inglês. Guião. Teste Intermédio de Inglês. Parte IV Interação oral em pares. Teste Intermédio Teste Intermédio de Inglês Parte IV Interação oral em pares Teste Intermédio Inglês Guião Duração do Teste: 10 a 15 minutos De 25.02.2013 a 10.04.2013 9.º Ano de Escolaridade D TI de Inglês Página 1/ 7

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

1. How will you tell the rent-a-car worker that you d like to rent a car? 2. How will you ask the rent-a-car worker the kind of cars they have?

1. How will you tell the rent-a-car worker that you d like to rent a car? 2. How will you ask the rent-a-car worker the kind of cars they have? I d like to rent a car. What kind of car do you have? Gostaria de alugar um carro. Que tipo de carro você tem? I d like to rent a car. return the car to the Airport. Gostaria de alugar um carro. devolver

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais