Estrutura de armazenamento de dados em Cartões de Banda Magnética e RFID

Tamanho: px
Começar a partir da página:

Download "Estrutura de armazenamento de dados em Cartões de Banda Magnética e RFID"

Transcrição

1 Estrutura de armazenamento de dados em Cartões de Banda Magnética e RFID Segurança em Sistemas Informáticos Mestrado Integrado em Engenharia Informática e Computação Prof. José Magalhães Cruz Universidade do Porto Daniel Ferreira Oleksandr Kruk

2 6 de Dezembro de Introdução. Este trabalho foca-se no estudo de armazenamento de dados em cartões de banda magnética e cartões com RFID. A nossa motivação em aprofundar o conhecimento nesta área baseia-se no simples facto de sermos utilizadores frequentes destas tecnologias e querermos aprofundar o nosso conhecimento acerca do seu funcionamento, que medidas foram tomadas durante o seu desenvolvimento para permitir segurança e privacidade dos dados em cartões pessoais e que perigos corremos ao confiarmos nesta tecnologia. Posto isto, neste trabalho iremos efetuar um estudo de formas de armazenamento de dados nos dois tipos de cartões mencionados através da análise de exemplos práticos fornecidos por outros autores. Além disso iremos rever algumas normas ISO que especificam os standards de desenvolvimento destes tipos de cartões. Inicialmente foi proposta uma componente prática de leitura e manipulação de dados utilizando leitores de banda magnética e por rádio frequência. Contudo esta componente foi abandonada por problemas técnicos que se verificaram ao configurar o equipamento necessário. Assim sendo o trabalho efetuado foi puramente teórico. O trabalho está dividido em quatro capítulos principais. O primeiro descreve o armazenamento da informação em cartões de banda magnética, como é implementado e que normas suportam este modelo. No segundo falaremos também sobre a organização de dados bem como a sua transmissão, mas desta vez em cartões com RFID. Os capítulos quatro e cinco incidirão sobre as eventuais problemas e precauções que devemos tomar na utilização de cartões de banda magnética e de cartões com RFID respetivamente.

3 2. Organização de Dados em Banda Magnética Os cartões de banda magnética surgiram pela primeira vez em 1960, no contexto de contracto entre a IBM e o governo dos Estados Unidos da América com o objetivo de implementar um sistema de segurança. O Engenheiro responsável por criar uma forma de armazenar a informação numa banda magnética colada à um cartão de plástico teve uma tarefa difícil até que a sua mulher sugeriu-lhe passar com o ferro de engomar por cima do cartão com a banda magnética, o que se verificou ser suficiente para prender a banda magnética ao cartão de plástico. Os cartões com banda magnética ainda são os mais utilizados para controlo de transações e controlo de acesso. 2.1 Tipos de Codificação de Banda Magnética Existem dois tipo de codificação da banda magnética. A banda magnética tem um atributo chamado coercividade o qual classifica o tipo de codificação da mesma. Segundo este atributo os cartões de banda magnética são divididos em dois grupo, os de alta coercividade (HiCo) e de baixa coercividade (LoCo). A diferença entre estas duas formas de escrever dados no cartão é a intensidade do campo magnético medido em Oersteds (Oe). Os carões de alta coercividade são mais caros por requerer maior intensidade do campo magnético e por sua vez são mais resistentes à desmagnetização por objetos que os donos dos cartões podem possuir. Esta codificação HiCo é utilizada em cartões que são utilizados muito frequentemente e também cartões que não são fáceis/imediatos de criar (por ex: cartões bancários). Os cartões codificados em LoCo são mais baratos e menos resistentes a danos. Este tipo de codificação é utilizado para cartões que são usados menos frequentemente (por ex. cartões de cliente de superfícies comerciais, bombas de gasolina etc..). A Informação é escrita nos cartões através de magnetização de pequenas barras de aço que constituem a fita magnética. Desta forma, havendo um número elevado de barras na fita é possível armazenar um número equivalente de bits nesta fita. 2.2 Processo de escrita em Banda Magnética Para descrever o processo de escrita (ou magnetização) do cartão, iremos considerar apenas uma pista, visto que o processo é semelhante para as restantes e é efetuado em paralelo. Analisando uma pista vazia, pode-se verificar que as barras de aço encontram-se todas magnetizadas no mesmo sentido, ex: N-S N-S N-S N-S N-S N-S N-S N-S N-S N-S N-S N-S O que isto representa na realidade é um único campo magnético N->S:

4 N S É através da análise deste campo que a cabeça de leitura magnética verifica que não existe informação na fita. Para registar um bit de informação, é necessário polarizar a barra de aço no local que pretendemos com a orientação que pretendemos, isto consegue-se invertendo o campo magnético da cabeça de escrita ao passar pela fita. Assim ao magnetizarmos uma barra com NN obtemos fluxo positivo enquanto um SS representa fluxo negativo (inverso). A partir do momento em que conseguimos receber variação de fluxo que é passada para variação de corrente elétrica induzida, conseguimos ler informação, mapeando por exemplo NN em fluxo positivo -> (+) e este em bit -> 1, e o inverso para SS -> (-) -> 0. O resultado final é semelhante ao que podemos ver na figura: fita > NN----SS-----NN------SS voltagem --> picos de leitura--> informação A explicação mais detalhada pode ser encontrada no sitio publicado pelo

5 2.3 Normas de Fabrico de Cartões de Banda Magnética Após a invenção dos cartões de banda magnética, foi necessário definir normas e regras para universalizar o seu fabrico e a organização interna dos dados contidos nos mesmos, deixando mesmo assim uma porta para configurações personalizadas. Assim sendo, foram criadas as seguintes normas ISO/IEC 7810, ISO/IEC 7811, ISO/IEC 7812, ISO/IEC 7813, ISO 8583, e ISO/IEC 4909 que especificam todas as propriedades físicas dos cartões de banda magnética. As normas identificadas não serão descritas neste trabalho visto que representam uma grande quantidade de informação e o objetivo deste trabalho não é a sua extensiva análise. Contudo, para a compreensão da organização dos dados teremos iremos descrever a estrutura especificada em uma destas normas, mais propriamente a norma ISO/IEC Segundo esta norma o cartão magnético deverá apresentar a organização de dados descrita em baixo, bem como os caracteres especial para delimitação de diferentes secções de dados. A banda magnética é constituída por três pistas, das quais apenas duas são utilizadas em maior parte dos casos. Na verdade, a Pista 3 em muitas redes bancárias nem se encontra presente. Cada Pista pode ser constituída por caracteres alfanuméricos de 7 bits cada ou por caracteres numéricos de 5 bits cada. Tipicamente a Pista 1 é constituída por 79 caracteres de 7 bits cada, as pista 2 e 3 por 40 e 107 caracteres respetivamente de 5 bits cada. A informação que se segue foi obtida em 3). Descrição das pistas: Pista 1, Criada por IATA (International Air Transport Association) é constituída por seguintes campos: SS Start Sentinel: 1 caracter: %. FC: Format Code. 1 caracter (apenas alfabético): A: Reserved for proprietary use of card issuer. B: Bank/financial. This is the format described here. C-M: Reserved for use by ANSI Subcommittee X3B10. N-Z: Available for use by individual card issuers. PAN: Primary Account Number. Até 19 dígitos (esquema da norma ISO 7812): IIN: Issuer Identification Number. Até 6 dígitos, constituído por: MII: Major Industry Identifier. Até 2 dígitos: II: Issuer Identifier. Até 5 dígitos: Identifica o emissor. Caso o MII seja igual a 9, os primeiros 3 dígitos devem ser country code (CC). IAI: Individual Account Identification. Até 12 dígitos: Atribuido pela instituição emissora. CD: Check Digit. 1 digito: Calculado pelo algoritmo de Luhn, que faz o dobro de cada digito ímpar e soma todos os dígitos no final. Caso o resultado da soma seja divisível por 10 com resto 0, então o número do cartão está bem formado.

6 FS: Field Separator. 1 caracter: ^. NM: Name caracteres: Último(s) nome(s) (separados por espaço). Separador de Último nome: /. Primeiro Nome ou iniciais separados por espaços. Período (quando sucedido pelo título). Título (quando usado). FS: Field Separator. 1 caracter: ^. ED: Expiry Date. 4 dígitos: AAMM. Caso este campo não seja usado, no seu lugar aparece um FS. SC: Service Code. 3 dígitos: Digito 1: Intercâmbio e Tecnologia Digito 2: Processamento de autorização Digito 3: Serviços e autenticação (PIN) PVV: Pin Verification Value. 5 dígitos. DD: Discretionary Data. Caracteres Restantes. Reservado para uso proprietário do emissor. LRC: Longitude Redundancy Check. 1 caracter. Pista 2 criada pela Banca (ABA): Até 40 BCD de 5 bits (4 bits codificam 0 a 9, + 1 bit de paridade) SS: Start Sentinel. 1 caracter: ^. PAN: Primary Account Number. Até 19 digitos. Segundo a norma ISO7812 contem: IIN: Issuer Identification Number. Até 6 dígitos. MII: Major Industry Identifier. Até 2 dígitos. II: Issuer Identifier. Até 5 dígitos. IAI: Individual Account Identification. Até 12 dígitos. CD: Check Digit. Calculado com algoritmo Luhn tal como na Pista 1. FS: Field Separator. 1 caracter: =. ED: Expiry Date. 4 dígitos: AAMM. SC: Service Code. 3 dígitos. Digito 1: Intercâmbio e Tecnologia. Digito 2: Processamento de Autorização. Digito 3: Leque de serviços e autenticação (PIN). PVV: PIN Verification Value. DD: Discretionary Data. Restantes caracteres. ES: End Sentinel. 1 caracter:?. LRC: Longitude Redundancy Check. 1 caracter. Pista 3 criada pela THRIFT-TTS SS: Start Sentinel. 1 caracter: ;. FC: Format Code. 2 dígitos. PAN: Primary Account Number. IIN: Issuer Identification Number. Até 6 bits. MII: Major Industry Identifier. Até 2 bits. II: Issuer Identifier. Até 5 bits.

7 IAI: Individual Account Identification. Até 12 bits. CD: Check Digit. FS: Field Separator. 1 caracter: =. Na Pista 3 existem muitos mais campos de dados especificados por diferentes normas da International Standardization Organization de forma a tornar a pista compatível com diversos serviços. Não existe necessidade em enumerá-los todos extensivamente visto que podem ser consultados no sítio indicado no início desta listagem. Vista a estrutura, será interessante examinar um exemplo concreto de um cartão com dados. Na fonte 3) do L. Padilla, também podemos encontrar diferentes exemplos de cartões e informação típica contida nos mesmos. Os exemplos variam desde cartões de débito até aos cartões de desconto em bombas de gasolina. Iremos analisar o conteúdo de um cartão Multibanco (ATM Visa) de Espanha. No exemplo apresentado pelo autor podemos verificar a existência das três faixas. Pista 1: Nesta pista, de toda a informação descrita, o mais interessante no âmbito desta disciplina é o campo de CVV (Card Value Verification). Este campo é o resultado da aplicação do algoritmo de Luhn aos caracteres da Pista 1. A contribuição deste campo para a segurança na utilização do cartão, é que permite verificar se o cartão é válido. Este campo não garante qualquer outra propriedade além da descrita. Pista 2: Nesta pista os caracteres interessantes são os XXXX que na verdade são 5 e não 4, mas apenas os últimos 4 são a cifra do PIN, pois o primeiro é um seletor de posição do número do cartão. Este seletor indica a partir de que posição do número do cartão é se inclui os caracteres na máquina triple DES juntamente com o PIN original para computação da cifra da qual posteriormente se retiram 4 dígitos que são os identificados por XXXX na figura da Pista 2.

8 Pista 3: Esta pista apresenta o mesmo campo de PIN encriptado que a Pista 2. Tendo também o LRC (Longitudinal Redundancy Check) para deteção de erros.

9 3. RFID Identificação por rádio-frequência, ou RFID, é a tecnologia que permite a identificação de pessoas ou objectos através de ondas rádio. Normalmente é associado um número de identificação a uma tag RFID, juntamente com outra informação relevante, que depois é transmitida a um leitor, através de ondas rádio, o qual converte as ondas em dados. Esta tecnologia já existe desde a Segunda Guerra Mundial, no entanto o seu preço não justificava uma adopção em massa. Actualmente já é usado em diversos locais como meio de identificação e até como método de substituição dos tradicionais códigos de barras Comunicação em RFID Protocolos Um Protocolo de comunicação RFID define: - interface de comunicação: o que define um 0 e um 1 binário, que tipo de sinal é que a tag envia, como são organizados os pacotes transferidos - definição de dados: que tipo de dados estão associados a uma tag. Há diversos protocolos, no entanto são todos incompatíveis entre si, isto é, a tag e o leitor necessitam de usar o mesmo. EPCglobal Class 1 Generation 2 (ISO C) Protocolo, utilizado actualmente, promolgado pela International Organization for Standardization (ISO), que veio substituir os EPCglobal Class 1 e Class 0. Assume que a tag contém um identificador do produto a que pertence, electronic product code (EPC). Veio resolver todos os problemas das versões anteriores, nomeadamente: - impossível comunicar com uma tag específica se o seu EPC foi alterado; - o uso de apenas 16-bits de CRC para verificação causa, em média, uma leitura válida acidental em leituras (tag fantasma); - problemas de leitura de tags em locais com demasiados leitores, e problemas de lentidão quando várias tags estão presentes; - problema com tags que começam a ser lidas após outra leitura já ter sido iniciada. No entanto, para resolver os problemas indicados, este novo protocolo é incompatível com as versões anteriores Transmissão

10 A comunicação do leitor com a tag recorre a impulsos electromagnéticos. Um 0 corresponde a um impulso alto seguido de um impulso baixo com a mesma duração. Um 1 corresponde a um impulso alto mais longo seguido de um impulso baixo com metade da duração do impulso anterior. A comunicação da tag com o leitor pode ter 2 tipos: FM0 ou MMS. FM0 recorre a uma alteração de impulso a meio do sinal para transmitir 0, e a uma alteração do impulso no início para 1. MMS utiliza a mesma convenção, no entanto o sinal é transmitido M vezes, podendo M ser 2, 4 ou 8. Isto faz com que MMS tenha uma taxa de transferência menor que FM0, isto é, se com FM0 são transmitidos 100bps, com MMS e M=2 seriam transmitidos 50bps. No entanto MMS traz algumas vantagens, como facilitar o tratamento de erro visto que a identificação de bits não depende apenas de uma alteração de impulsos, mas sim de M alterações. Quando solicitada, uma tag transmite um valor de 16 bits aleatório. Se o leitor o receber, transmite-o de volta e agora a tag responde com o seu EPC, seguido de bits de controlo de erro e de protocolo. Os bits de protocolo contém o tamanho do EPC e informações como a família de objectos a qual a tag faz parte. O uso de um valor aleatório para iniciar a sessão deve-se ao problema já exposto de haver tags que podem ainda não ter um EPC atribuído, ou até tags com o mesmo EPC, e assim é possível ao leitor identificar cada tag Frequência

11 Para um leitor conseguir obter informação de uma tag, ambos necessitam de usar a mesma frequência. Existem 3 frequências utilizadas em RFID: Baixa - tags de baixa frequência gastam pouca energia e conseguem penetrar materiais não metálicos. Têm um alcance pequeno (cerca de 0,33m). Frequência de 125 a 134 khz. Alta - funcionam com materiais metálicos e têm um alcance de cerca de 1m. Frequência de MHz. Ultra-Alta (UHF) - Não têm grande facilidade a penetrar matérias, no entanto conseguem transmitir informação mais rápido que as de baixa e alta frequência, ao custo de maior gasto energético. Frequência de 860 a 960 MHz Dados Tipicamente o armazenamento está limitado a 2KB. Para redução de custos existem algumas tags apenas com 96 bits, usados para conter o número de identificação. Os dados estão organizados em 4 blocos. O bloco 0 está reservado para as passwords para as funções de lock e kill. O bloco 1 contém o EPC, os bits de controlo de erro e protocolo. O bloco 2 contém informação da tag, podendo incluir outro identificador além do EPC. O bloco 3 está livre para conter outro tipo de dados.

12 4. Problemas e Cuidados a ter com Banda Magnética Sendo uma tecnologia que funciona num ambiente de vários sistemas integrados, é possível haver problemas de segurança relacionados com os cartões de identificação com banda magnética. Mesmo que se elimine qualquer possibilidade de obtenção do cartão por parte de um estranho, tendo acesso ao leitor de cartões, é possível comunicar com o sistema computacional que se encontra por trás do mesmo e que é constituído por no mínimo uma rede, uma máquina para processamento, um servidor de base de dados com contas e respetivas permissões de cada cartão. Posto isto, achamos também interessante analisar o sistema que poderá ter inúmeras vulnerabilidades por explorar. 4.1 Possíveis problemas relacionados com o cartão Visto que os cartões mais valiosos de reproduzir são os de instituições financeiras, pois permitem acesso ao dinheiro vivo que pode ser utilizado para compras em locais não supervisionados, estes são os primeiros alvos de fraude. Assumimos o dito sem considerar cartões de acesso à locais secretos, como por exemplo centros de investigação de empresas onde o poderá ser roubado conhecimento com muito valor. Uma das fraudes mais comuns praticadas contra proprietários de cartões magnéticos é a clonagem. Consiste em reproduzir uma cópia do cartão, escrevendo o número de cartão, a data de expiração e frequentemente o número PIN. Estes dados podem ser recolhidos de diferentes formas. O número do cartão pode ser consultado em bases de dados de empresas que não protegem esta informação ficando assim os cartões destas empresas muito vulneráveis à uma possível clonagem (não é comum acontecer com instituições mais sérias que lidam com a banca). Também é possível recolher estes dados pela observação da vítima, tanto presencialmente num local de compra, como também manipulando as câmaras de vigilância de forma a captar os clientes a introduzirem o seu PIN e tirar uma fotografia do número do cartão e os respetivos dados. Outra forma por vezes utilizada para recolher os dados consiste em colocar equipamento em máquinas de multibanco que transmitem informação sobre os cartões das vítimas aos atacantes. Este esquema é complicado de realizar de forma a não ser notado pelos utentes, visto que implica a colocação de um dispositivo no próprio multibanco, exceto o caso em que é possível ganhar acesso ao interior da máquina, disfarçando assim o dispositivo de leitura e transmissão de dados. Tendo recolhido os dados, passa-se para o processo de fabrico de cópias, que pode ser efetuado de três formas:

13 Investindo $ em equipamento de impressão O resultado será um cartão contendo todos os detalhes do seu irmão original, como hologramas, números, datas, nomes, etc. Este tipo de cópias são aceites com facilidade em qualquer instituição para pagamento. Posto isto, apesar de haver um grande investimento inicial, este método gera retorno muito rapidamente. Investindo $1000 em equipamento Reutiliza-se cartões fora de validade ou cancelados que não foram destruídos devidamente, nos quais são escritos dados de um cartão da vítima. O problema é que desta forma o cartão não pode ser utilizado em muitos dos locais, pois não passa a validação visual: A data de validade está ultrapassada O nome escrito não corresponde ao gravado na fita O número também é diferente As possíveis utilizações neste contexto serão num local não supervisionado, como bombas de gasolina ou hipermercados com self-service. Sem qualquer investimento Reutiliza-se um cartão de pontos/ofertas de hipermercado Grande risco de exposição, pois o cartão não tem qualquer semelhança com um cartão de crédito. 4.2 Possíveis problemas relacionados com o sistema No caso de cartões de acesso, a técnica de clonagem também se aplica (pesquisando pelo número de funcionário e descobrindo que tipo de cartões é que é utilizado na instituição onde se pretende entrar e criando um cartão com identidade de algum funcionário de confiança), contudo, e visto que já foi explicada, existe outra forma interessante de roubo de identidade que é frequentemente observada como um meio de contornar o sistema e sem roubar o cartão, minimizando assim suspeitas. Esta estratégia chama-se spoofing em inglês e consiste em iludir o leitor de cartões de que este está a ler um cartão, dito de outra forma, o sistema tem a perceção de que foi passado um cartão enquanto que na realidade usa-se equipamento que induz variações de campo magnético no leitor. Para reproduzir esta experiência é necessário fazer/comprar um eletroíman (que nada mais é que uma bobine de indução fácil de fazer a mão), um amplificador que forneça energia ao eletroíman e um leitor de música. Criar uma aplicação que converte uma sequência de caracteres em impulsos elétricos (isto é possível pois um leitor de música envia corrente elétrica para os auscultadores que posteriormente é convertida em impulsos magnéticos de forma a criar ondas de choque na membrana do auscultador que por fim emite som). No final basta conectar o leitor ao amplificador (através do fio dos auscultadores) e ligar o eletroíman a este último. O eletroíman deve ter aproximadamente a grossura de um cartão de plástico para que seja possível introduzi-lo no leitor (no local onde se encontra a cabeça magnética de leitura) fazendo com que este fique preparado a receber dados. Tendo isto tudo montado, o último passo será de reproduzir o

14 ficheiro de música gerado com o programa que converteu a sequência de caracteres em ficheiro com formato wav. A reprodução do ficheiro irá gerar as inversões de polaridade correspondentes à codificação dos caracteres desejados no leitor e teremos assim simulado um cartão de identificação.

15 5. Problemas e Cuidados a ter com RFID 5.1. Privacidade Há alguma preocupação em relação à privacidade de sistemas RFID. Devido ao tipo de funcionamento da tecnologia, que possibilita a identificação de tags à distância, é possível controlar as movimentações de pessoas sem estas se aperceberem. É também possível construir um mapa de, por exemplo, os dias e as estações de metro em que uma pessoa se encontrou. Há algumas tentativas de impedir a leitura de cartões à distância, nomeadamente cobrir um cartão com alumínio, no entanto não é infalível Vulnerabilidades SQL Injection Uma arquitectura RFID consiste em leitores RFID, computadores ou servidores que contêm a lógica da aplicação, e base de dados. Normalmente os leitores recebem o ID da tag e fazem uma pesquisa na base de dados. Se a tag tiver sido alterada, é possível aproveitar este tipo de vulnerabilidade. Imaginemos um sistema de roteamento de bagagens de um aeroporto. Se tivermos uma pergunta que signifique Procurar o próximo vôo para <tag_info>, ao receber da tag a informação OPO ; shutdown e o sistema não fizer correctamente o escape do caracter o sistema iria executar a query OPO e logo a seguir shutdown e fica desligado até alguém se aperceber do problema. Caso este sistema esteja ligado a uma rede com interfaces web para monitorização do mesmo, as possibilidades de comprometer o sistema são muito maiores, mas fogem um pouco do âmbito de RFID, embora a porta de entrada seja através de RFID e o restante sistema apenas facilita o transporte de informação desejada Buffer Overflow Se tivermos um sistema que use tags de, por exemplo, 96 bits, é expectável que o programador aloque 96 bits para receber a informação da tag. Se o utilizador tiver uma tag alterada, com mais de 96 bits, os dados serão escritos em locais da memória que poderão fazer com que código malicioso seja executado.

16 5.2.3 Cloning Se uma tag não tiver o campo tag ID definido, é possível, com ferramentas adequadas, cloná-la facilmente. Se o campo tag ID estiver definido, e for verificado aquando da leitura da tag, então torna-se impossivel a clonagem, pois o campo tag ID é único para cada tag, e impossível de ser replicado Spoofing O princípio é o mesmo do cloning, no entanto não é necessário ter acesso à tag original, basta saber o identificador que é usado na leitura para a autenticação, e assim é possível fazer-se passar pela tag original. Eavesdropping Tal como outras tecnologias sem fios, também o RFID é vulnerável a eavesdropping, pois depende de comunicação por rádio-frequência. É então possível interceptar comunicações entre leitores e tags, sem que estes se apercebam que a sua comunicação está comprometida.

17 6. Montagem do Leitor de cartões No decorrer do semestre, para além da componente teórica, foi abordado também um ramo prático para este trabalho. A experiência consistia em criar uma rede na qual fosse possível aceder aos dados lidos por um leitor de cartões, e posteriormente analisar os mesmos, verificar a sua conformidade com especificações descritas acima. Caso houvesse possibilidade também tentar explorar o dito em secções 4 e 5. Para esta componente foi utilizado um switch da linksys modelo SWR2024, este router servia de nó de interligação entre o computador e o leitor de cartões bem como fornecia energia ao leitor através de PoE. Para o correto interfuncionamento dos equipamento, era necessário criar uma (mesma) subrede para todos os dispositivos(switch + leitor + computador). Após a criação da rede procedeu-se à utilização de ferramentas fornecidas pela CyberData para a descoberta de leitores na rede. Após inúmeras tentativas, o resultado permanecia o mesmo, o leitor respondia ao ping, mas não respondia à aplicação que procurava a sua existência na rede. Posto isto abordamos a questão fazendo um scan de todas as portas existentes no leitor e verificamos que estas apenas se mantinham abertas durante o arranque da máquina. Sem resultados positivos, procedemos à análise da rede com o tcpdump através do qual conseguimos observar o heartbeat do leitor de cartões, que se encontrava em constante comunicação com o computador. Este passo aproximou-nos mais perto de acreditar na possibilidade de conseguir continuar com a componente prática, contudo, a leitura continuava a ser um problema. Como último recurso contactamos a empresa, com a qual trocamos vários s. Desta troca de mensagens resultou um manual de especificação do leitor que anexamos ao relatório. Para além da documentação, confirmamos com o serviço de suporte da CyberData todos os procedimentos, equipamentos e até versões de firmware que estávamos a utilizar no nosso setup. Para o nosso espanto, a companhia indicou-nos que estávamos a fazer tudo corretamente e que não havia razão para não conseguirmos receber dados do leitor de cartões. Apesar disso, não nós foi possível efetuar leituras de cartões com sucesso e por este motivo, evitando o atraso de outros trabalhos, decidimos abandonar o componente prática no dia 21 de Novembro. Esta informação foi registada neste trabalho como forma de ajudar uma eventual continuidade de trabalho no mesmo contexto e em anexo pode-se encontrar os s trocados com a CyberData.

18 7. Conclusões Com a elaboração deste trabalho foi possível obter diversa informação acerca das tecnologias RFID e cartão magnético. Estas tecnologias eram-nos apenas conhecidas pela sua utilização diária em várias situações, no entanto o seu funcionamento era completamente desconhecido. Assim, apercebemo-nos de possíveis falhas da tecnologia que podem comprometer um sistema, as quais necessitam da devida atenção aquando da implementação. Retiramos algumas lições sobretudo de comportamentos que podemos ter e que evitam uma grande parte de ataques que muitas vezes são possíveis devido à distração e descuidado das pessoas. Infelizmente não houve a possibilidade de efetuar um estudo prático sobre o assunto, no entanto a investigação realizada facultou imensa informação relevante, a qual se encontra aqui detalhada, e esperamos contribuir para a cultura geral na área, à quem desejar consultar este documento.

19 8. Referências 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) Bart Preneel,Vincent Rijmen, State of the Art in Applied Cryptography, Course on Computer Security and Industrial Cryptography, Leuven, Belgium, June 3-6, 1997 Revised Lectures. 13) Marshall Andrew, Applied Cryptography for Magnetic Stripe cards, 1997,

20 Anexo A trocados com a empresa fabricante dos leitores de cartões CyberData. Em caso de necessidade, a empresa concede um documento com a especificação do protocolo de comunicação com o leitor de cartões. Oleksandr Kruk <sanha1989@gmail.com> CyberData VoIP Technical Support - FEUP/DEEC - VoIP CARD READER,PoE,WITH RFID & 1 PORT HUB - Vsupport#: V124 7 messages CyberData Support <support@cyberdata.net> 3 November :22 Reply-To: support@cyberdata.net To: oleksandr.kruk@fe.up.pt Hi Oleksandr, Thank you for your inquiry about our IP card reader. This model of card reader can support RFID and 3 track magnetic cards. The card reader is basically a POE network device that you can use on a Cisco 79xx phone or standalone. This device has it's own IP address. The static factory default IP address is When a card is swiped, the data is pushed or pulled to an application server. We supply (to developers) a product interface document and sample code to help them integrate this product into their system. CyberData does not supply end user solutions for our products but rather we enable 3rd party software partners to enhance their product offerings by the use of our hardware. All of that being said, assuming you have a system to push and

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura. Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt

bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt :: Ruralbit :: http://www.ruralbit.pt :: Índice :: Ruralbit :: http://www.ruralbit.pt :: Pág. 1 Introdução O Pocket Genbeef Base é uma aplicação

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Porta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos

Porta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos 3 Objectivos - Configurar os parâmetros associados à comunicação série assíncrona. - Saber implementar um mecanismo de menus para efectuar a entrada e saída de dados, utilizando como interface um terminal

Leia mais

ADSE DIRETA MANUAL DE UTILIZAÇÃO PARA PRESTADORES DA REDE DA ADSE

ADSE DIRETA MANUAL DE UTILIZAÇÃO PARA PRESTADORES DA REDE DA ADSE ADSE DIRETA MANUAL DE UTILIZAÇÃO PARA PRESTADORES DA REDE DA ADSE 2 ÍNDICE ADSE Direta... 4 Serviços Disponíveis... 6 Atividade Convencionada... 7 Atualizar/Propor Locais de Prestação... 9 Propor Novo

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

Resposta às FAQ's do Serviço de Impressão

Resposta às FAQ's do Serviço de Impressão Resposta às FAQ's do Serviço de Impressão 1. Acesso 1.1 Como me identifico para levantar os trabalhos nas impressoras? A identificação junto da impressora é feita digitando o seu nome de utilizador (número

Leia mais

Rock In Rio - Lisboa

Rock In Rio - Lisboa Curso de Engenharia Informática Industrial Rock In Rio - Lisboa Elaborado por: Ano Lectivo: 2004/05 Tiago Costa N.º 4917 Turma: C Gustavo Graça Patrício N.º 4757 Turma: C Docente: Professora Maria Estalagem

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

Relatório Asterisk. Pedro Brito 100503279

Relatório Asterisk. Pedro Brito 100503279 Relatório Asterisk Unidade Curricular: SCOM Ano Letivo: 2014/2015 Docente: João Manuel Couto das Neves Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Índice Introdução... 2 Instalação e Configuração

Leia mais

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá. INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Configurar o router de banda larga sem fios.

Configurar o router de banda larga sem fios. Configurar o router de banda larga sem fios. 1.1 Arrancar e iniciar sessão Active o seu browser e desactive o proxy ou adicione o endereço IP deste produto às excepções. Em seguida, introduza o endereço

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

P HC XL - Nem calcula o produto que temos para si...

P HC XL - Nem calcula o produto que temos para si... P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela

Leia mais

Assunto: Informações Importantes Sobre as Suas Informações Pessoais

Assunto: Informações Importantes Sobre as Suas Informações Pessoais DR [] Assunto: Informações Importantes Sobre as Suas Informações Pessoais Caro/a : Anteriormente,

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Guia de Laboratório de Redes Encaminhamento OSPF

Guia de Laboratório de Redes Encaminhamento OSPF Guia de Laboratório de Redes Encaminhamento OSPF 1 Introdução Este trabalho tem como objectivo familiarizar os alunos com os protocolos de encaminhamento dinâmico RIP e OSPF e a utilização de rotas estáticas.

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Manual de Instalação EDIÇÃO 1.0

Manual de Instalação EDIÇÃO 1.0 Editor Rápido ipldk Manual de Instalação EDIÇÃO 1.0 HISTÓRICO DE REVISÃO Edição Data Descrição das Alterações Versão S/W Versão MPB Edição 1 Out/2006 Lançamento Inicial C.7Aa ~ C.7Aa - i - Conteúdo 1.

Leia mais

Novo Formato de Logins Manual de Consulta

Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento

Leia mais

Trabalhos Práticos. Programação II Curso: Engª Electrotécnica - Electrónica e Computadores

Trabalhos Práticos. Programação II Curso: Engª Electrotécnica - Electrónica e Computadores Trabalhos Práticos Programação II Curso: Engª Electrotécnica - Electrónica e Computadores 1. Objectivos 2. Calendarização 3. Normas 3.1 Relatório 3.2 Avaliação 4. Propostas Na disciplina de Programação

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

FAQ S. Sobre o cartão Pré-Pago Unicâmbio

FAQ S. Sobre o cartão Pré-Pago Unicâmbio FAQ S Sobre o cartão Pré-Pago Unicâmbio Quais as vantagens do Cartão Pré-Pago Unicâmbio em relação aos Cartões de Crédito? A principal vantagem do Cartão Pré-Pago Unicâmbio é a segurança. Como se sabe

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

São visíveis as filas de impressão partilhadas...

São visíveis as filas de impressão partilhadas... Índice Como enviar trabalhos para o servidor de impressão (imprimir) a partir de portáteis ou outros computadores ligados à rede da FPCEUP?... 3 Em Windows... 3 Em Mac OS X... 5 Como me identifico/autentico

Leia mais

Fábio Costa e Miguel Varela

Fábio Costa e Miguel Varela Sistema de Informação e Gestão dos Laboratórios do Departamento de Eng.ª Electrotécnica com Tecnologia RFID Projecto Final de Licenciatura em Eng. Electrotécnica e de Computadores Ramo de Electrónica e

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

PHC Serviços CS. A gestão de processos de prestação de serviços

PHC Serviços CS. A gestão de processos de prestação de serviços PHC Serviços CS A gestão de processos de prestação de serviços A solução que permite controlar diferentes áreas de uma empresa: reclamações e respectivo tratamento; controlo de processos e respectivos

Leia mais

SISTEMAS DIGITAIS. Memórias. Prof. Guilherme Arroz Prof. Carlos Sêrro Alterado para lógica positiva por Guilherme Arroz.

SISTEMAS DIGITAIS. Memórias. Prof. Guilherme Arroz Prof. Carlos Sêrro Alterado para lógica positiva por Guilherme Arroz. SISTEMAS DIGITAIS Memórias Alterado para lógica positiva por Guilherme Arroz Sistemas Digitais 1 Tipos de memórias Existem vários tipos de memórias em sistemas digitais As memórias internas dos dispositivos,

Leia mais

Funções específicas de cada camada do modelo OSI da ISO.

Funções específicas de cada camada do modelo OSI da ISO. Funções específicas de cada camada do modelo OSI da ISO. 1ª Camada - Física - Grupo Rede Física Esta camada traduz os bits a enviar em sinais elétricos, de tensão ou corrente. Ela fornece os meios de hardware

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers MANUAL DE INICIAÇÃO RÁPIDA PARA Instalar o Nokia Connectivity Cable Drivers Índice 1. Introdução...1 2. Requisitos...1 3. Instalar O Nokia Connectivity Cable Drivers...2 3.1 Antes da instalação...2 3.2

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Samsung Data Migration v3.0 Guia de Introdução e Instalação

Samsung Data Migration v3.0 Guia de Introdução e Instalação Samsung Data Migration v3.0 Guia de Introdução e Instalação 2015. 09 (Rev 3.0.) A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO PRÉ VIO. Os produtos

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Actividade 3: Configuração de VLANs

Actividade 3: Configuração de VLANs Actividade 3: Configuração de VLANs Gestão de Sistemas e Redes 1. Introdução As VLANs operam no nível 2 e permitem segmentar as redes locais em múltiplos domínios de difusão. Isto pode ser feito de forma

Leia mais

Base de Dados para Administrações de Condomínios

Base de Dados para Administrações de Condomínios Base de Dados para Administrações de Condomínios José Pedro Gaiolas de Sousa Pinto: ei03069@fe.up.pt Marco António Sousa Nunes Fernandes Silva: ei03121@fe.up.pt Pedro Miguel Rosário Alves: alves.pedro@fe.up.pt

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais