COM a globalização da internet e

Tamanho: px
Começar a partir da página:

Download "COM a globalização da internet e"

Transcrição

1 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO Secur Servidor de Chaves Públicas OpenPGP e Integração com o FEUP Webmail João Carlos da Cruz de Sousa, José Carlos Medeiros de Campos e Rodolfo Santos Agueda de Sousa e Silva Resumo Este projecto foi realizado no âmbito da unidade curricular de Segurança em Sistemas Informáticos, do 5 o do Mestrado Integrado em Engenharia Informática e Computação. O objectivo do artigo é descrever todo o projecto realizado no âmbito da unidade curricular, denominado de Secur Servidor de Chaves Públicas OpenPGP e Integração com o FEUP Webmail. O projecto a ser inicialmente desenvolvido seria o de disponibilizar um servidor de chaves públicas do tipo OpenPGP. No entanto, e por proposta dos alunos candidatos a este projecto, ambicionou-se desenvolver um plugin que, integrado com o correio de utilizado na Faculdade de Engenharia da Universidade do Porto, permitisse aos utilizadores proteger mais facilmente e mais seguramente as suas mensagens de correio electrónico. Numa opinião mais pessoal, queremos deixar aqui expresso o nosso agradecimento ao Professor José Magalhães Cruz por todo o apoio que nos deu no desenvolvimento deste projecto, nomeadamente no que toca a garantir toda a infraestrutura necessária para o sucesso deste projecto. Palavras-chave OpenPGP, GnuPG, GPGme, plugin, browser, . 1 INTRODUÇÃO COM a globalização da internet e a proliferação das tecnologias de informação, a troca de mensagens e/ou informação em formato electrónico tornouse essencial e imprescindível para todos os indivíduos. No entanto, este facto aumentou as preocupações relativamente à segurança das informações trocadas, mais especificamente no que toca aos três principais princípios de segurança na comunicação: a integridade, autenticidade e confidencialidade. Actualmente, além das mensagens escritas no telemóvel, o correio electrónico é um dos meios mais utilizados para a comunicação. Apesar do seu uso massivo e das preocupações com a segurança continuarem presentes, não existem mecanismos simples mas eficazes que garantam os tais princípios previamente enunciados. Recorrendo a processos de ataque comummente conhecidos, tais como man-in-the-middle, ou mesmo a software desenvolvido especificamente para esses propósitos, é possível desvirtuar o conceito de envio ou recepção das mensagens de correio electrónico. Ou seja, no que toca a confidencialidade e mesmo integridade das mensagens, o simples envio da mensagem está sujeito a diversos ataques que podem por em questão a segurança desse envio. A mensagem, por exemplo, interceptada durante o processo de comunicação, pode ser lida ou mesmo alterada, sem que os intervenientes no processo de envio sejam alertados. Também relativamente à autenticidade, é possível enviar uma mensagem em que o destinatário não corresponde verdadeiramente aquele que se verifica na mensagem. Tais factos podem comprometer gravemente as comunicações a níveis educacionais, profissionais ou mesmo governamentais. Desta forma, torna-se necessário desenvolver um processo simples que, integrado com o correio electrónico, permita a qualquer utilizador, de uma forma prática, garantir um dos três princípios de segurança, ou mesmo todos os três.

2 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO ESTADO DA ARTE 2.1 Criptografia de Chaves Públicas A criptografia é um ramo que pertence à criptologia e consiste no estudo de princípios que permitam transformar a informação na sua forma original para outra forma ilegível. Desta forma só o destinatário, que é o detentor da chave secreta, poderá ler a mensagem. O envio de mensagens na sua forma normal, por norma, não garante os três princípios da segurança, que são autenticidade, integridade e confidencialidade. Mesmo o uso de redes internas, como por exemplo a rede interna da Faculdade de Engenharia, ou mesmo o uso dos seus limites lógicos, tais como a VPN, não são garantias de segurança no envio de mensagens. O mecanismo de criptografia de chaves públicas consiste na posse de um par de chaves por cada entidade que participa na comunicação. Esse par de chaves é constituído por uma chave pública, que pode ser do conhecimento público, e por uma chave privada, que só deve ser do conhecimento do seu dono. Cada uma destas chaves tem uma funcionalidade específica, de maneira a garantir a segurança das comunicações. O uso da chave pública, permite cifrar uma mensagem ou verificar a assinatura de uma mensagem. Por sua vez, a chave privada, permite decifrar a mensagem ou assiná-la. Estes dois processos podem ser facilmente compreendidos, visualizando as imagens que se seguem. Figura 1: Encriptar Mensagem 2.2 Software No que toca a servidores de chaves públicas, a maioria dos servidores existentes a nível internacional são de chaves do tipo OpenPGP. O OpenPGP é um padrão de criptografia baseado no PGP, funcionando através do sistema de chaves assimétricas (chave pública e privada). Devido a importância que o PGP atingiu internacionalmente, a maior parte dos softwares de criptografia são desenvolvidos em modo de compatibilidade com este padrão. Existem diversos tipos de servidores do tipo OpenPGP, em que os mais importantes estão implementados utilizando: HKP - HTTP KeyServer Protocol; PKS - Public Key Server; SKS - Synchronizing Key Server. Exemplos: 1) 2) 3) 4) 5) 6) De todos os tipos de servidores analisados, o escolhido para a implementação foi o SKS pela sua comum utilização (o tipo PKS foi suplantado por este tipo) e pela sua facilidade de utilização e instalação. FireGPG É uma extensão para o browser Mozilla Firefox, que providência uma interface para que operações sobre o GnuPG possa ser realizadas através de páginas web. Operações essas que vão desde, cifragem/decifragem, assinatura e verificação de assinatura. No contexto do actual documento, o FireGPG integra-se no cliente de da Google (Gmail), para que os utilizadores desta plataforma de tenham a possibilidade de realizar operações de criptografia sobre o texto dos seus . O projecto FireGPG foi descontinuado em Junho de 2010 e não a última versão do Gmail. Figura 2: Assinar Mensagem 3 SERVIDOR DE CHAVES PÚBLICAS

3 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO OServidor de chaves públicas a ser disponibilizado é um servidor de chaves do tipo OpenPGP, e foi escolhido o software Synchronizing Key Server (SKS) para suporte a este. O SKS é um servidor de chaves públicas do tipo OpenPGP, cujo objectivo é possibilitar de uma forma fácil e descentralizada, a sincronização entre os diferentes servidores. Isto significa que qualquer chave submetida para um servidor, rapidamente se propaga para os restantes servidores existentes. É um dos tipos de servidores mais usados a nível mundial e foi escolhido pela sua facilidade de instalação e configuração. Está alojado numa máquina virtual, fornecida pelo CICA, baseada em Linux, nomeadamente no Debian GNU/Linux. O sistema operativo para a máquina virtual foi escolhido pela sua segurança, establilidade e fiabilidade. O servidor encontra-se no endereço e permite a submissão e pesquisa de chaves públicas. Este site consiste no frontend web do servidor de chaves implementado, permitindo ao utilizador a gestão restringida das chaves públicas. É possível ao utilizador pesquisar chaves públicas por qualquer texto que se encontre na chave (ex: , nome, etc). Esta pesquisa pode apresentar, além da chave, a fingerprint e/ou as hashes completas das chaves pesquisadas. É possível ainda ao utilizador escolher o tipo de pesquisa a efectuar, podendo escolher o tipo de índice ou o formato de visualização das chaves. Ao nível da gestão de chaves, é permitido a qualquer utilizador a submissão das suas chaves públicas, desde que estejam no formato ASCII-armored. No que toca à remoção das chaves do servidor, isto não é possível, sendo o utilizador informado das opções que tem de maneira a tornar a sua chave inutilizável. 4 Plugin SECUR DE maneira a permitir a fácil utilização do servidor de chaves desenvolvido, foi pensada e desenvolvida uma interface que pudesse ser integrada num cliente de correio electrónico, mais especificamente o webmail utilizado na Faculdade de Engenharia da Universidade do Porto. Desta forma, foi desenvolvido um plugin, para o browser Mozilla Firefox e a funcionar no sistema operativo baseado em Linux. 4.1 Abordagem Figura 3: Ícones do plugin Para o desenvolvimento do plugin foram analisadas dois tipos de abordagens: 1) Criptografia executada do lado do servidor - a execução das operações do lado do servidor traz algumas vantagens, tais como o uso de funções apenas do servidor, a inexistência de processamento local, a execução de versões sempre actualizadas e o facto de o browser apenas contactar o servidor para o envio e recepção de dados. No entanto, as desvantagens existentes não compensam as vantagens garantidas. Ao efectuar comunicação entre a máquina cliente e o servidor, há toda uma troca de informação (dados privados e mensagens) cuja protecção não é 100% garantida, o que é incompatível com o nível de segurança que se pretende atingir, pois existe sempre a possibilidade de captura de dados durante a comunicação. Há ainda uma dependência do estado do servidor (o serviço só funciona quando o servidor se encontra funcional) e a necessidade de uso de certificados para garantir a fiabilidade das conexões HTTPS. 2) Criptografia executada do lado do cliente - esta abordagem, após análise, concluiuse ser a mais vantajosa, pois as desvantagens são suplantadas pelas vantagens apresentadas. Apesar de requerer cuidados especiais com a segurança, esta abordagem garante que todo o processamento é executado localmente, não havendo qualquer comunicação para troca de informação privada e relevante. Essa comunicação com o servidor só é feita quando necessário para obtenção ou submissão de chaves públicas, o que garante

4 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO que o serviço relacionado com criptografia não depende do estado do servidor e o utilizador só actualiza o plugin se sentir confiança nas nessas actualizações. Analisadas as vantagens e desvantagens de cada implementação, decidiu-se então, optar pelo processamento ao nível da máquina do cliente. No entanto, esta opção, obriga a ter alguns cuidados, tais como: uso de certificados para distribuição do plugin; realização de auditorias ao código, garantindo que o mesmo não foi modificado; protecção contra cavalos de tróia e mlock. 4.2 Arquitectura O plugin está dividido em duas camadas, como se pode verificar na seguinte figura: Figura 4: Arquitectura do Secur GUI - esta camada é responsável pela interacção com o utilizador. Encontra-se embutida no cliente de e é também responsável pela comunicação com o servidor de chaves quando necessário. Foi desenvolvida em JavaScript, HTML e CSS para permitir a integração na página do webmail e a recolha dos dados necessários a todas as operações de criptografia; Core - pode-se considerar esta camada como sendo o cerne da aplicação. Nesta foi desenvolvida uma API que permite à interface comunicar com todas as funções suportadas pelo GnuPG. É aconselhável pela comunidade que desenvolve o GnuPG, que aplicações de terceiros não acedam directamente a funcões do GnuPG. Para comultar esta dificuldade, foi utilizada uma biblioteca desenvolvidade em C, denominada GPGme (GNU Privacy Guard Made Easy). Esta biblioteca providencia uma API de critptografia de alto-nível, para que aplicações de terceiros possam utilizar as funções de cifragem e decifragem, assinatura, etc, originais no GnuPG. Para que toda a comunição entre a camada de GUI e a camada Core seja possível foi utilizada uma framework, denominada FireBreath. Esta framework permite criar uma biblioteca dinâmica com suporte a várias plataformas e a vários browsers. Esta biblioteca incluirá toda a API desenvolvida, assim o Javascript a ser executado no browser, poderá invocar as funções de cifragem/decifragem, etc. 4.3 Funcionalidades As funcionalidades actualmente implementadas no plugin são: Gerar Chaves: permite ao utilizador gerar uma par de chaves do tipo OpenPGP; Importar chave: dá ao utilizador a possibilidade de importar para o seu keyring uma determinada chave pública. Esta poderá ser importada através do texto integral da chave, ou importada do servidor ; Exportar chave: exporta uma chave pública existente no keyring do utilizador para o servidor de chaves públicas ou para o clipboard do computador; Crifrar/Decifrar: permite que utilizador antes de enviar um possa cifrar o texto com a chave pública do destinatário, assim terá a certeza que só o destinatário poderá, em principio, visualizar o conteúdo original; Assinar/Verificar assinatura: através da utilização da chave pública o utilizador poderá assinar todo o seu correio electrónico, bem como verificar que o correio electrónico que recebe é de facto do remetente; Cifrar Assinar/Decifrar e Verificar Assinatura: este é o nível máximo de segurança na utilização do plugin, esta opção per-

5 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO mite ao utilizador cifrar o com a chave pública do(s) destinatário(s) e assinar o texto com a sua chave privada. Desta forma, o(s) destinatário(s) saberam que, em princípio, mais ninguém visualizou o conteúdo do e também tem a certeza que foi o remetente que de facto enviou o Trabalho Futuro O plugin desenvolvido bem como toda a API que o suporta, está ainda numa versão inicial, mas já bastante estável. O projecto desenvolvido nesta versão inicial só funciona em sistemas operativos baseados em Linux e no browser Mozilla Firefox e para os clientes de baseados na plataforma RoundCube. No entanto, serão precisas implementar mais funcionalidades, que permitam satisfazer ainda mais o utilizador. Nomeadamente, editar dados de uma chave, criação de chaves com maior número de bits, geração de certificados para as chaves, suportar ainda mais browsers (Google Chrome, Opera, Safari) e mais plataformas (Microsoft Windows e MacOS). 5 CONCLUSÃO OProjecto desenvolvido corresponde aos objectivos iniciais definidos. Desta forma, foi possível criar e disponibilizar o servidor de chaves públicas à comunidade e criar um processo que permitisse a essa mesma comunidade usufruir desse servidor de chaves no seu próprio cliente de . A criação com sucesso e correspondente lançamento do plugin Secur permite terminar uma etapa de concepção de um mecanismo que permitisse aumentar a segurança na comunicação electrónica. Foi possível desenvolver uma interface de fácil utilização, integrada no próprio webmail da Faculdade de Engenharia da Universidade do Porto, que permite a um qualquer utilizador executar as operações inerentes à criptografia, como por exemplo, cifrar, decifrar, assinar e verificar mensagens, bem como criar, importar e exportar chaves do tipo OpenPGP. No entanto, o fim desta etapa não significa o fim do projecto. O plugin desenvolvido tem limitações ao nível de plataformas de utilização, tais como sistema operativo, browsers e clientes de . É objectivo da equipa de desenvolvimento alargar a sua utilização ao nívels dos sistemas operativos, (Windows e MacOS), de browsers (Opera e Chrome) e clientes de (Gmail, Hotmail). Desta forma e de maneira a envolver a comunidade no contínuo desenvolvimento deste projecto, foi criada uma plataforma que permitirá a qualquer um a integração e contribuição para a continuação do projecto. Essa plataforma poderá ser encontrada em Google Code - Como conclusão, pode-se afirmar que a criação deste plugin segue o princípio de M. E. Kabay em que este afirma que não basta falar de segurança, há que fazer algo para implementá-la. A existência de este mecanismo, aliada a integração no cliente de e a fácil utilização, permite a um qualquer utilizador ter mais segurança no envio de mensagens e informações no seu dia-a-dia. REFERÊNCIAS [1] How PGP works - [2] GnuPG - [3] GPGme - [4] FireBreath - [5] Guia de Segurança (CICA) - [6] Encrypt and Sign Your s with OpenPGP - [7] How to setup free PGP Key Server - [8] Installing the OpenSKS keyserver - [9] Diapositivos das aulas de Segurança em Sistemas Informáticos cedidos pelo Professor José Magalhães Cruz - jmcruz/ssi/acetat/ [10] Stallings Brown; Computer Security: Principles and Practice - Prentice Hall 2007

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

O que é a assinatura digital?... 3

O que é a assinatura digital?... 3 Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto.

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Modelação, Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Test O Matic 10 de Maio de 2009 1 Índice 1 Índice... 1 2 Sumário...

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 MERC Aplicações e Implementações de Algoritmos Criptográficos Relatório Pormenorizado Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 Introdução No projecto de AISS foi nos pedido para desenvolver

Leia mais

Interface Homem Máquina para Domótica baseado em tecnologias Web

Interface Homem Máquina para Domótica baseado em tecnologias Web Interface Homem Máquina para Domótica baseado em tecnologias Web João Alexandre Oliveira Ferreira Dissertação realizada sob a orientação do Professor Doutor Mário de Sousa do Departamento de Engenharia

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Webmail FEUP. Rui Tiago de Cruz Barros tiago.barros@fe.up.pt

Webmail FEUP. Rui Tiago de Cruz Barros tiago.barros@fe.up.pt Webmail FEUP Rui Tiago de Cruz Barros tiago.barros@fe.up.pt Mestrado Integrado em Engenharia Informática e Computação Interacção Pessoa-Computador Junho 2013 Índice Índice 1. Introdução 2. Webmail FEUP

Leia mais

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt Sistemas Distribuídos Engenharia de Software 2º Semestre, 2006/2007 Departamento Engenharia Informática Enunciado do projecto: OurDocs Sistema de gestão documental ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Uma ferramenta de apoio à reflexão continuada

Uma ferramenta de apoio à reflexão continuada portefólio Uma ferramenta de apoio à reflexão continuada Destinado a professores Aqui encontrará um conjunto de sugestões de trabalho para a utilização da metodologia dos portefólios no apoio ao desenvolvimento

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Unidade de Administração de Sistemas Microinformática. The GNU Privacy Guard (GPG)

Unidade de Administração de Sistemas Microinformática. The GNU Privacy Guard (GPG) Unidade de Administração de Sistemas Microinformática The GNU Privacy Guard (GPG) Luís Andrade - Junho 2003 Índice Índice 2 Introdução 3 Características 4 Requisitos 4 Instalação do GPG (Windows) 5 Instalação

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta

Leia mais

Correio electrónico em segurança A PCGuia explica-lhe como configurar o Outlook e o Outlook Express para que ninguém leia o seu e-mail

Correio electrónico em segurança A PCGuia explica-lhe como configurar o Outlook e o Outlook Express para que ninguém leia o seu e-mail ADSL.XL Automotor Classificados CorreioManhã JNegócios Máxima MInteriores PCGuia Record Rotas&Destinos SInformática Shopping Fóruns Toques e Imagens Assinar Revista Alojamento Hardware Software Internet

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

3 ao Quadrado - Agenda Web

3 ao Quadrado - Agenda Web 3 ao Quadrado - Agenda Web Relatório de Gestão de Projectos de Software - Grupo A - LEIC 2001/2002 http://gnomo.fe.up.pt/gps01a João Montenegro - ei97023@fe.up.pt André Teixeira - ei97024@fe.up.pt Carlos

Leia mais

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web. 1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Manual do Utilizador Aluno

Manual do Utilizador Aluno Manual do Utilizador Aluno Escola Virtual Morada: Rua da Restauração, 365 4099-023 Porto PORTUGAL Serviço de Apoio ao Cliente: Telefone: (+351) 707 50 52 02 Fax: (+351) 22 608 83 65 Serviço Comercial:

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

CONSELHO SUPERIOR DA MAGISTRATURA

CONSELHO SUPERIOR DA MAGISTRATURA BREVE MANUAL v.1.5 1 / 25 I. Acesso à Aplicação IUDEX 1. Compatibilidade A aplicação informática do Conselho Superior da Magistratura IUDEX é acessível em qualquer lugar em que exista serviço de Internet,

Leia mais

1. INTERNET OU NET. Hardware. Computador. Linha telefónica normal, linha RDIS, ligação por cabo ou ADSL. Modem

1. INTERNET OU NET. Hardware. Computador. Linha telefónica normal, linha RDIS, ligação por cabo ou ADSL. Modem 1. INTERNET OU NET O que é a Internet? A Internet, ou apenas Net, é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros

Leia mais

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1.

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1. Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: _5 Turno (e campus): Taguspark Nome Número João Vasques 63512 Rui Costa 63524 Mário Nzualo 62551 1 Nome do Projecto Mobile Payment System -

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

Internet Update de PaintManager TM. Manual de registo do utilizador

Internet Update de PaintManager TM. Manual de registo do utilizador Internet Update de PaintManager TM Manual de registo do utilizador ÍNDICE O que é o registo CTS? 3 Como é realizado o pedido de registo? 3 Opção 1: Se o número de registo CTS for conhecido 3 Passo 1: 3

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto.

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Loja Virtual 5 de Maio de 2008 Índice Índice...2 1 Sumário...3 2 Requisitos...3

Leia mais

Vídeo Vigilância Abordagem Open-Source

Vídeo Vigilância Abordagem Open-Source Vídeo Vigilância Abordagem Open-Source Alunos: Justino Santos, Paulo Neto E-mail: eic10428@student.estg.ipleiria.pt, eic10438@student.estg.ipleiria.pt Orientadores: Prof. Filipe Neves, Prof. Paulo Costa

Leia mais

Enunciado de apresentação do projecto

Enunciado de apresentação do projecto Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 Enunciado de apresentação do projecto FEARSe Índice 1 Introdução... 2 2 Cenário de Enquadramento... 2 2.1 Requisitos funcionais...

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático Conteúdos Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático O desejo de comunicar é a essência das redes. As pessoas sempre desejaram corresponder entre si através

Leia mais

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos Projecto SDAC 2010 Sistema Operativo Open Source Curso: Técnico de Gestão de Equipamentos Informáticos Disciplina: Sistemas Digitais e Arquitectura de Computadores Professores: Catarina Santos/Paulo Guimarães

Leia mais

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail.

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail. Caro(a) Colega: O novo servidor de correio electrónico está finalmente operacional! O Grupo de Trabalho da Intranet da Escola Secundária de Emídio Navarro apresenta-lhe alguns conselhos que elaborámos

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

Requisitos Técnicos para Usuário Doméstico

Requisitos Técnicos para Usuário Doméstico Requisitos Técnicos para Usuário Doméstico MindQuest Educação S.A. 29/08/2013 1 / 52 AGENDA 1 Requisitos técnicos para usuários domésticos 1.1. Configurações para os Browsers 1.2. Player multimídia 1.3.

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento irá guiá-lo(a) através dos procedimentos necessários para obtenção correcta do seu Certificado Digital. Por favor consulte o índice de modo a encontrar, de uma forma mais

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Tema da Semana Office 2010

Tema da Semana Office 2010 Tema da Semana Office 2010 Para quando o Office 2010? Segundo o Neowin, a Microsoft vai lançar a versão definitiva do Office 2010 em Junho do presente ano. Inicialmente o pacote Office vai suportar o sistema

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Configuração do cliente de e-mail (Microsoft Outlook)

Configuração do cliente de e-mail (Microsoft Outlook) De modo a melhorar os serviços informáticos disponibilizados à comunidade do ISMT foi melhorado o sistema de correio electrónico (e-mail). Esta reestruturação implica algumas alterações no acesso a estes

Leia mais

A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites

A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites Ciclo de Workshops Departamento de Informática A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites 16 de Dezembro - ESEIG Ricardo Queirós (ESEIG) e Paulo

Leia mais

Escola Superior de Tecnologia de Setúbal. Projecto Final

Escola Superior de Tecnologia de Setúbal. Projecto Final Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Mozilla Thunderbird. Configuração inicial

Mozilla Thunderbird. Configuração inicial Mozilla Thunderbird Configuração inicial A instalação é muito simples, basta aceder ao site http://www.mozilla.com/thunderbird/ e carregar em Download, tal como apresentado na figura seguinte. Figura A

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG]

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] [Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 09-06-2010 Controlo do Documento Autor

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Projeto Disciplinar de Infra-Estrutura de Software ECOFROTA TRIBUNAL THEMIS

Projeto Disciplinar de Infra-Estrutura de Software ECOFROTA TRIBUNAL THEMIS 1 Projeto Disciplinar de Infra-Estrutura de Software ECOFROTA TRIBUNAL THEMIS EDILBERTO SILVA 1, AQUILA ISRAEL (1316079) 2, CYNTHIA FERREIRA (1316079) 2, MARKO DE CASTRO (1316119) 2, RAFAELA ALMEIDA (1316189)

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

Estrutura de ensino/aprendizagem da Unidade Curricular Programação na Internet (PI)

Estrutura de ensino/aprendizagem da Unidade Curricular Programação na Internet (PI) Estrutura de ensino/aprendizagem da Unidade Curricular Programação na Internet (PI) Resumo A Unidade Curricular (UC) de PI trata a componente de distribuição e actualização da UI em aplicações Web. Estudam-se

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático DIFICULDADES NA UTILIZAÇÃO DO CERTIFICADO DIGITAL NO PORTAL DOS INVENTÁRIOS: No âmbito das dificuldades que têm existido no portal dos inventários, quer na fase da autenticação, com o Certificado Digital,

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Universidade Católica Portuguesa

Universidade Católica Portuguesa Universidade Católica Portuguesa Direcção de Sistemas de Informação Serviços disponíveis aos Alunos 2012/2013 Índice Direcção de Sistemas de Informação Pré requisitos e modo de acesso aos sistemas Pré

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

PUBLICIDADE DIGITAL E NEW MEDIA 2009-2010 / 6º SEMESTRE

PUBLICIDADE DIGITAL E NEW MEDIA 2009-2010 / 6º SEMESTRE PUBLICIDADE DIGITAL E NEW MEDIA 2009-2010 / 6º SEMESTRE PRÓXIMA AULA: APRESENTAÇÃO DE PLANO DE COMUNICAÇÃO E O FILME DO YOUTUBE? AULA 12 A. EMAIL MARKETING - Objectivos e problemas - Ideias - Vantagens

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais