COM a globalização da internet e

Tamanho: px
Começar a partir da página:

Download "COM a globalização da internet e"

Transcrição

1 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO Secur Servidor de Chaves Públicas OpenPGP e Integração com o FEUP Webmail João Carlos da Cruz de Sousa, José Carlos Medeiros de Campos e Rodolfo Santos Agueda de Sousa e Silva Resumo Este projecto foi realizado no âmbito da unidade curricular de Segurança em Sistemas Informáticos, do 5 o do Mestrado Integrado em Engenharia Informática e Computação. O objectivo do artigo é descrever todo o projecto realizado no âmbito da unidade curricular, denominado de Secur Servidor de Chaves Públicas OpenPGP e Integração com o FEUP Webmail. O projecto a ser inicialmente desenvolvido seria o de disponibilizar um servidor de chaves públicas do tipo OpenPGP. No entanto, e por proposta dos alunos candidatos a este projecto, ambicionou-se desenvolver um plugin que, integrado com o correio de utilizado na Faculdade de Engenharia da Universidade do Porto, permitisse aos utilizadores proteger mais facilmente e mais seguramente as suas mensagens de correio electrónico. Numa opinião mais pessoal, queremos deixar aqui expresso o nosso agradecimento ao Professor José Magalhães Cruz por todo o apoio que nos deu no desenvolvimento deste projecto, nomeadamente no que toca a garantir toda a infraestrutura necessária para o sucesso deste projecto. Palavras-chave OpenPGP, GnuPG, GPGme, plugin, browser, . 1 INTRODUÇÃO COM a globalização da internet e a proliferação das tecnologias de informação, a troca de mensagens e/ou informação em formato electrónico tornouse essencial e imprescindível para todos os indivíduos. No entanto, este facto aumentou as preocupações relativamente à segurança das informações trocadas, mais especificamente no que toca aos três principais princípios de segurança na comunicação: a integridade, autenticidade e confidencialidade. Actualmente, além das mensagens escritas no telemóvel, o correio electrónico é um dos meios mais utilizados para a comunicação. Apesar do seu uso massivo e das preocupações com a segurança continuarem presentes, não existem mecanismos simples mas eficazes que garantam os tais princípios previamente enunciados. Recorrendo a processos de ataque comummente conhecidos, tais como man-in-the-middle, ou mesmo a software desenvolvido especificamente para esses propósitos, é possível desvirtuar o conceito de envio ou recepção das mensagens de correio electrónico. Ou seja, no que toca a confidencialidade e mesmo integridade das mensagens, o simples envio da mensagem está sujeito a diversos ataques que podem por em questão a segurança desse envio. A mensagem, por exemplo, interceptada durante o processo de comunicação, pode ser lida ou mesmo alterada, sem que os intervenientes no processo de envio sejam alertados. Também relativamente à autenticidade, é possível enviar uma mensagem em que o destinatário não corresponde verdadeiramente aquele que se verifica na mensagem. Tais factos podem comprometer gravemente as comunicações a níveis educacionais, profissionais ou mesmo governamentais. Desta forma, torna-se necessário desenvolver um processo simples que, integrado com o correio electrónico, permita a qualquer utilizador, de uma forma prática, garantir um dos três princípios de segurança, ou mesmo todos os três.

2 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO ESTADO DA ARTE 2.1 Criptografia de Chaves Públicas A criptografia é um ramo que pertence à criptologia e consiste no estudo de princípios que permitam transformar a informação na sua forma original para outra forma ilegível. Desta forma só o destinatário, que é o detentor da chave secreta, poderá ler a mensagem. O envio de mensagens na sua forma normal, por norma, não garante os três princípios da segurança, que são autenticidade, integridade e confidencialidade. Mesmo o uso de redes internas, como por exemplo a rede interna da Faculdade de Engenharia, ou mesmo o uso dos seus limites lógicos, tais como a VPN, não são garantias de segurança no envio de mensagens. O mecanismo de criptografia de chaves públicas consiste na posse de um par de chaves por cada entidade que participa na comunicação. Esse par de chaves é constituído por uma chave pública, que pode ser do conhecimento público, e por uma chave privada, que só deve ser do conhecimento do seu dono. Cada uma destas chaves tem uma funcionalidade específica, de maneira a garantir a segurança das comunicações. O uso da chave pública, permite cifrar uma mensagem ou verificar a assinatura de uma mensagem. Por sua vez, a chave privada, permite decifrar a mensagem ou assiná-la. Estes dois processos podem ser facilmente compreendidos, visualizando as imagens que se seguem. Figura 1: Encriptar Mensagem 2.2 Software No que toca a servidores de chaves públicas, a maioria dos servidores existentes a nível internacional são de chaves do tipo OpenPGP. O OpenPGP é um padrão de criptografia baseado no PGP, funcionando através do sistema de chaves assimétricas (chave pública e privada). Devido a importância que o PGP atingiu internacionalmente, a maior parte dos softwares de criptografia são desenvolvidos em modo de compatibilidade com este padrão. Existem diversos tipos de servidores do tipo OpenPGP, em que os mais importantes estão implementados utilizando: HKP - HTTP KeyServer Protocol; PKS - Public Key Server; SKS - Synchronizing Key Server. Exemplos: 1) 2) 3) 4) 5) 6) De todos os tipos de servidores analisados, o escolhido para a implementação foi o SKS pela sua comum utilização (o tipo PKS foi suplantado por este tipo) e pela sua facilidade de utilização e instalação. FireGPG É uma extensão para o browser Mozilla Firefox, que providência uma interface para que operações sobre o GnuPG possa ser realizadas através de páginas web. Operações essas que vão desde, cifragem/decifragem, assinatura e verificação de assinatura. No contexto do actual documento, o FireGPG integra-se no cliente de da Google (Gmail), para que os utilizadores desta plataforma de tenham a possibilidade de realizar operações de criptografia sobre o texto dos seus . O projecto FireGPG foi descontinuado em Junho de 2010 e não a última versão do Gmail. Figura 2: Assinar Mensagem 3 SERVIDOR DE CHAVES PÚBLICAS

3 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO OServidor de chaves públicas a ser disponibilizado é um servidor de chaves do tipo OpenPGP, e foi escolhido o software Synchronizing Key Server (SKS) para suporte a este. O SKS é um servidor de chaves públicas do tipo OpenPGP, cujo objectivo é possibilitar de uma forma fácil e descentralizada, a sincronização entre os diferentes servidores. Isto significa que qualquer chave submetida para um servidor, rapidamente se propaga para os restantes servidores existentes. É um dos tipos de servidores mais usados a nível mundial e foi escolhido pela sua facilidade de instalação e configuração. Está alojado numa máquina virtual, fornecida pelo CICA, baseada em Linux, nomeadamente no Debian GNU/Linux. O sistema operativo para a máquina virtual foi escolhido pela sua segurança, establilidade e fiabilidade. O servidor encontra-se no endereço e permite a submissão e pesquisa de chaves públicas. Este site consiste no frontend web do servidor de chaves implementado, permitindo ao utilizador a gestão restringida das chaves públicas. É possível ao utilizador pesquisar chaves públicas por qualquer texto que se encontre na chave (ex: , nome, etc). Esta pesquisa pode apresentar, além da chave, a fingerprint e/ou as hashes completas das chaves pesquisadas. É possível ainda ao utilizador escolher o tipo de pesquisa a efectuar, podendo escolher o tipo de índice ou o formato de visualização das chaves. Ao nível da gestão de chaves, é permitido a qualquer utilizador a submissão das suas chaves públicas, desde que estejam no formato ASCII-armored. No que toca à remoção das chaves do servidor, isto não é possível, sendo o utilizador informado das opções que tem de maneira a tornar a sua chave inutilizável. 4 Plugin SECUR DE maneira a permitir a fácil utilização do servidor de chaves desenvolvido, foi pensada e desenvolvida uma interface que pudesse ser integrada num cliente de correio electrónico, mais especificamente o webmail utilizado na Faculdade de Engenharia da Universidade do Porto. Desta forma, foi desenvolvido um plugin, para o browser Mozilla Firefox e a funcionar no sistema operativo baseado em Linux. 4.1 Abordagem Figura 3: Ícones do plugin Para o desenvolvimento do plugin foram analisadas dois tipos de abordagens: 1) Criptografia executada do lado do servidor - a execução das operações do lado do servidor traz algumas vantagens, tais como o uso de funções apenas do servidor, a inexistência de processamento local, a execução de versões sempre actualizadas e o facto de o browser apenas contactar o servidor para o envio e recepção de dados. No entanto, as desvantagens existentes não compensam as vantagens garantidas. Ao efectuar comunicação entre a máquina cliente e o servidor, há toda uma troca de informação (dados privados e mensagens) cuja protecção não é 100% garantida, o que é incompatível com o nível de segurança que se pretende atingir, pois existe sempre a possibilidade de captura de dados durante a comunicação. Há ainda uma dependência do estado do servidor (o serviço só funciona quando o servidor se encontra funcional) e a necessidade de uso de certificados para garantir a fiabilidade das conexões HTTPS. 2) Criptografia executada do lado do cliente - esta abordagem, após análise, concluiuse ser a mais vantajosa, pois as desvantagens são suplantadas pelas vantagens apresentadas. Apesar de requerer cuidados especiais com a segurança, esta abordagem garante que todo o processamento é executado localmente, não havendo qualquer comunicação para troca de informação privada e relevante. Essa comunicação com o servidor só é feita quando necessário para obtenção ou submissão de chaves públicas, o que garante

4 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO que o serviço relacionado com criptografia não depende do estado do servidor e o utilizador só actualiza o plugin se sentir confiança nas nessas actualizações. Analisadas as vantagens e desvantagens de cada implementação, decidiu-se então, optar pelo processamento ao nível da máquina do cliente. No entanto, esta opção, obriga a ter alguns cuidados, tais como: uso de certificados para distribuição do plugin; realização de auditorias ao código, garantindo que o mesmo não foi modificado; protecção contra cavalos de tróia e mlock. 4.2 Arquitectura O plugin está dividido em duas camadas, como se pode verificar na seguinte figura: Figura 4: Arquitectura do Secur GUI - esta camada é responsável pela interacção com o utilizador. Encontra-se embutida no cliente de e é também responsável pela comunicação com o servidor de chaves quando necessário. Foi desenvolvida em JavaScript, HTML e CSS para permitir a integração na página do webmail e a recolha dos dados necessários a todas as operações de criptografia; Core - pode-se considerar esta camada como sendo o cerne da aplicação. Nesta foi desenvolvida uma API que permite à interface comunicar com todas as funções suportadas pelo GnuPG. É aconselhável pela comunidade que desenvolve o GnuPG, que aplicações de terceiros não acedam directamente a funcões do GnuPG. Para comultar esta dificuldade, foi utilizada uma biblioteca desenvolvidade em C, denominada GPGme (GNU Privacy Guard Made Easy). Esta biblioteca providencia uma API de critptografia de alto-nível, para que aplicações de terceiros possam utilizar as funções de cifragem e decifragem, assinatura, etc, originais no GnuPG. Para que toda a comunição entre a camada de GUI e a camada Core seja possível foi utilizada uma framework, denominada FireBreath. Esta framework permite criar uma biblioteca dinâmica com suporte a várias plataformas e a vários browsers. Esta biblioteca incluirá toda a API desenvolvida, assim o Javascript a ser executado no browser, poderá invocar as funções de cifragem/decifragem, etc. 4.3 Funcionalidades As funcionalidades actualmente implementadas no plugin são: Gerar Chaves: permite ao utilizador gerar uma par de chaves do tipo OpenPGP; Importar chave: dá ao utilizador a possibilidade de importar para o seu keyring uma determinada chave pública. Esta poderá ser importada através do texto integral da chave, ou importada do servidor ; Exportar chave: exporta uma chave pública existente no keyring do utilizador para o servidor de chaves públicas ou para o clipboard do computador; Crifrar/Decifrar: permite que utilizador antes de enviar um possa cifrar o texto com a chave pública do destinatário, assim terá a certeza que só o destinatário poderá, em principio, visualizar o conteúdo original; Assinar/Verificar assinatura: através da utilização da chave pública o utilizador poderá assinar todo o seu correio electrónico, bem como verificar que o correio electrónico que recebe é de facto do remetente; Cifrar Assinar/Decifrar e Verificar Assinatura: este é o nível máximo de segurança na utilização do plugin, esta opção per-

5 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO, NOVEMBRO mite ao utilizador cifrar o com a chave pública do(s) destinatário(s) e assinar o texto com a sua chave privada. Desta forma, o(s) destinatário(s) saberam que, em princípio, mais ninguém visualizou o conteúdo do e também tem a certeza que foi o remetente que de facto enviou o Trabalho Futuro O plugin desenvolvido bem como toda a API que o suporta, está ainda numa versão inicial, mas já bastante estável. O projecto desenvolvido nesta versão inicial só funciona em sistemas operativos baseados em Linux e no browser Mozilla Firefox e para os clientes de baseados na plataforma RoundCube. No entanto, serão precisas implementar mais funcionalidades, que permitam satisfazer ainda mais o utilizador. Nomeadamente, editar dados de uma chave, criação de chaves com maior número de bits, geração de certificados para as chaves, suportar ainda mais browsers (Google Chrome, Opera, Safari) e mais plataformas (Microsoft Windows e MacOS). 5 CONCLUSÃO OProjecto desenvolvido corresponde aos objectivos iniciais definidos. Desta forma, foi possível criar e disponibilizar o servidor de chaves públicas à comunidade e criar um processo que permitisse a essa mesma comunidade usufruir desse servidor de chaves no seu próprio cliente de . A criação com sucesso e correspondente lançamento do plugin Secur permite terminar uma etapa de concepção de um mecanismo que permitisse aumentar a segurança na comunicação electrónica. Foi possível desenvolver uma interface de fácil utilização, integrada no próprio webmail da Faculdade de Engenharia da Universidade do Porto, que permite a um qualquer utilizador executar as operações inerentes à criptografia, como por exemplo, cifrar, decifrar, assinar e verificar mensagens, bem como criar, importar e exportar chaves do tipo OpenPGP. No entanto, o fim desta etapa não significa o fim do projecto. O plugin desenvolvido tem limitações ao nível de plataformas de utilização, tais como sistema operativo, browsers e clientes de . É objectivo da equipa de desenvolvimento alargar a sua utilização ao nívels dos sistemas operativos, (Windows e MacOS), de browsers (Opera e Chrome) e clientes de (Gmail, Hotmail). Desta forma e de maneira a envolver a comunidade no contínuo desenvolvimento deste projecto, foi criada uma plataforma que permitirá a qualquer um a integração e contribuição para a continuação do projecto. Essa plataforma poderá ser encontrada em Google Code - Como conclusão, pode-se afirmar que a criação deste plugin segue o princípio de M. E. Kabay em que este afirma que não basta falar de segurança, há que fazer algo para implementá-la. A existência de este mecanismo, aliada a integração no cliente de e a fácil utilização, permite a um qualquer utilizador ter mais segurança no envio de mensagens e informações no seu dia-a-dia. REFERÊNCIAS [1] How PGP works - [2] GnuPG - [3] GPGme - [4] FireBreath - [5] Guia de Segurança (CICA) - [6] Encrypt and Sign Your s with OpenPGP - [7] How to setup free PGP Key Server - [8] Installing the OpenSKS keyserver - [9] Diapositivos das aulas de Segurança em Sistemas Informáticos cedidos pelo Professor José Magalhães Cruz - jmcruz/ssi/acetat/ [10] Stallings Brown; Computer Security: Principles and Practice - Prentice Hall 2007

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Unidade de Administração de Sistemas Microinformática. The GNU Privacy Guard (GPG)

Unidade de Administração de Sistemas Microinformática. The GNU Privacy Guard (GPG) Unidade de Administração de Sistemas Microinformática The GNU Privacy Guard (GPG) Luís Andrade - Junho 2003 Índice Índice 2 Introdução 3 Características 4 Requisitos 4 Instalação do GPG (Windows) 5 Instalação

Leia mais

Webmail FEUP. Rui Tiago de Cruz Barros tiago.barros@fe.up.pt

Webmail FEUP. Rui Tiago de Cruz Barros tiago.barros@fe.up.pt Webmail FEUP Rui Tiago de Cruz Barros tiago.barros@fe.up.pt Mestrado Integrado em Engenharia Informática e Computação Interacção Pessoa-Computador Junho 2013 Índice Índice 1. Introdução 2. Webmail FEUP

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto.

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Loja Virtual 5 de Maio de 2008 Índice Índice...2 1 Sumário...3 2 Requisitos...3

Leia mais

O que é a assinatura digital?... 3

O que é a assinatura digital?... 3 Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe.

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto FeaRSe 6 de Maio de 2010 Índice Índice... 1 1 Sumário... 2 2 Requisitos...

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU

CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU Versão 5.0 CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU Gestão integrada de documentos e processos A gestão de documentos e processos é essencial ao bom desempenho de uma empresa e um reflexo da sua

Leia mais

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 MERC Aplicações e Implementações de Algoritmos Criptográficos Relatório Pormenorizado Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 Introdução No projecto de AISS foi nos pedido para desenvolver

Leia mais

A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites

A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites Ciclo de Workshops Departamento de Informática A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites 16 de Dezembro - ESEIG Ricardo Queirós (ESEIG) e Paulo

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento irá guiá-lo(a) através dos procedimentos necessários para obtenção correcta do seu Certificado Digital. Por favor consulte o índice de modo a encontrar, de uma forma mais

Leia mais

Manual do Utilizador Aluno

Manual do Utilizador Aluno Manual do Utilizador Aluno Escola Virtual Morada: Rua da Restauração, 365 4099-023 Porto PORTUGAL Serviço de Apoio ao Cliente: Telefone: (+351) 707 50 52 02 Fax: (+351) 22 608 83 65 Serviço Comercial:

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: _5 Turno (e campus): Taguspark Nome Número João Vasques 63512 Rui Costa 63524 Mário Nzualo 62551 1 Nome do Projecto Mobile Payment System -

Leia mais

Correio electrónico em segurança A PCGuia explica-lhe como configurar o Outlook e o Outlook Express para que ninguém leia o seu e-mail

Correio electrónico em segurança A PCGuia explica-lhe como configurar o Outlook e o Outlook Express para que ninguém leia o seu e-mail ADSL.XL Automotor Classificados CorreioManhã JNegócios Máxima MInteriores PCGuia Record Rotas&Destinos SInformática Shopping Fóruns Toques e Imagens Assinar Revista Alojamento Hardware Software Internet

Leia mais

Uma ferramenta de apoio à reflexão continuada

Uma ferramenta de apoio à reflexão continuada portefólio Uma ferramenta de apoio à reflexão continuada Destinado a professores Aqui encontrará um conjunto de sugestões de trabalho para a utilização da metodologia dos portefólios no apoio ao desenvolvimento

Leia mais

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Interface Homem Máquina para Domótica baseado em tecnologias Web

Interface Homem Máquina para Domótica baseado em tecnologias Web Interface Homem Máquina para Domótica baseado em tecnologias Web João Alexandre Oliveira Ferreira Dissertação realizada sob a orientação do Professor Doutor Mário de Sousa do Departamento de Engenharia

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

CONSELHO SUPERIOR DA MAGISTRATURA

CONSELHO SUPERIOR DA MAGISTRATURA BREVE MANUAL v.1.5 1 / 25 I. Acesso à Aplicação IUDEX 1. Compatibilidade A aplicação informática do Conselho Superior da Magistratura IUDEX é acessível em qualquer lugar em que exista serviço de Internet,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

EasyNews, um projecto!

EasyNews, um projecto! EasyNews, um projecto! >Francisco Vitor Gomes Salvador Capitão Art Introdução O presente artigo foi elaborado com o intuito de dar a conhecer o trabalho desenvolvido no âmbito da Unidade Curricular de

Leia mais

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos Projecto SDAC 2010 Sistema Operativo Open Source Curso: Técnico de Gestão de Equipamentos Informáticos Disciplina: Sistemas Digitais e Arquitectura de Computadores Professores: Catarina Santos/Paulo Guimarães

Leia mais

Guia de Utilização Acesso Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL

Guia de Utilização Acesso Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL Guia de Utilização Acesso Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL Acesso Universal Guia de Utilização Acesso Universal Janeiro 2010 Índice Preâmbulo... 3 Acesso à Plataforma... 4 Área de Trabalho...

Leia mais

Configuração do cliente de e-mail (Microsoft Outlook)

Configuração do cliente de e-mail (Microsoft Outlook) De modo a melhorar os serviços informáticos disponibilizados à comunidade do ISMT foi melhorado o sistema de correio electrónico (e-mail). Esta reestruturação implica algumas alterações no acesso a estes

Leia mais

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail.

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail. Caro(a) Colega: O novo servidor de correio electrónico está finalmente operacional! O Grupo de Trabalho da Intranet da Escola Secundária de Emídio Navarro apresenta-lhe alguns conselhos que elaborámos

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Internet Update de PaintManager TM. Manual de registo do utilizador

Internet Update de PaintManager TM. Manual de registo do utilizador Internet Update de PaintManager TM Manual de registo do utilizador ÍNDICE O que é o registo CTS? 3 Como é realizado o pedido de registo? 3 Opção 1: Se o número de registo CTS for conhecido 3 Passo 1: 3

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web. 1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.

Leia mais

Manual de validação de mensagens de. correio electrónico com MARCA DO DIA ELECTRÓNICA (MDDE)

Manual de validação de mensagens de. correio electrónico com MARCA DO DIA ELECTRÓNICA (MDDE) Manual de validação de mensagens de correio electrónico com MARCA DO DIA ELECTRÓNICA (MDDE) V1.1 Novembro 2003 CTT e MULTICERT ÍNDICE Introdução...2 1. Recepção de e-mail com MDDE no cliente de mail do

Leia mais

CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU

CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU Versão 4.5 CONTROL YOUR INFORMATION BEFORE IT CONTROLS YOU Gestão integrada de documentos e processos A gestão de documentos é um processo essencial ao bom desempenho de uma empre sa e um reflexo da sua

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

www.andrix.com.br professor@andrix.com.br Conceitos Básicos

www.andrix.com.br professor@andrix.com.br Conceitos Básicos Desenvolvimento Andrique web Amorim II www.andrix.com.br professor@andrix.com.br Conceitos Básicos Sites e Aplicações Web Normalmente, as pessoas utilizam o termo SITE quando se referem a blogs, sites

Leia mais

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt Sistemas Distribuídos Engenharia de Software 2º Semestre, 2006/2007 Departamento Engenharia Informática Enunciado do projecto: OurDocs Sistema de gestão documental ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto.

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Modelação, Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Test O Matic 10 de Maio de 2009 1 Índice 1 Índice... 1 2 Sumário...

Leia mais

Mozilla Thunderbird. Configuração inicial

Mozilla Thunderbird. Configuração inicial Mozilla Thunderbird Configuração inicial A instalação é muito simples, basta aceder ao site http://www.mozilla.com/thunderbird/ e carregar em Download, tal como apresentado na figura seguinte. Figura A

Leia mais

Nova plataforma de correio electrónico Microsoft Live@edu

Nova plataforma de correio electrónico Microsoft Live@edu 1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Tema da Semana Office 2010

Tema da Semana Office 2010 Tema da Semana Office 2010 Para quando o Office 2010? Segundo o Neowin, a Microsoft vai lançar a versão definitiva do Office 2010 em Junho do presente ano. Inicialmente o pacote Office vai suportar o sistema

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Acesso à plataforma File Sender

Acesso à plataforma File Sender Acesso à plataforma File Sender Autor: ENSP - Gabinete de Informática Data: 15/12/2014 Objetivo: Descrever os procedimentos para o processo de acesso ao serviço de envio de ficheiros de grandes dimensões

Leia mais

Termos e Condições para a utilização do Website Portugal Festival Awards

Termos e Condições para a utilização do Website Portugal Festival Awards Termos e Condições para a utilização do Website Portugal Festival Awards Antes de aceder e utilizar o site, leia atentamente os Termos e Condições. Mediante o acesso e utilização deste Site, o utilizador

Leia mais

Vídeo Vigilância Abordagem Open-Source

Vídeo Vigilância Abordagem Open-Source Vídeo Vigilância Abordagem Open-Source Alunos: Justino Santos, Paulo Neto E-mail: eic10428@student.estg.ipleiria.pt, eic10438@student.estg.ipleiria.pt Orientadores: Prof. Filipe Neves, Prof. Paulo Costa

Leia mais

Enunciado de apresentação do projecto

Enunciado de apresentação do projecto Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 Enunciado de apresentação do projecto FEARSe Índice 1 Introdução... 2 2 Cenário de Enquadramento... 2 2.1 Requisitos funcionais...

Leia mais

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático Conteúdos Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático O desejo de comunicar é a essência das redes. As pessoas sempre desejaram corresponder entre si através

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG]

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] [Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 10-07-2009 Controlo do Documento Autor

Leia mais

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet Tecnologias da Informação e Comunicação Principais tipos de serviços da Internet Introdução à Internet Serviços básicos Word Wide Web (WWW) Correio electrónico (e-mail) Transferência de ficheiros (FTP)

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

1. INTERNET OU NET. Hardware. Computador. Linha telefónica normal, linha RDIS, ligação por cabo ou ADSL. Modem

1. INTERNET OU NET. Hardware. Computador. Linha telefónica normal, linha RDIS, ligação por cabo ou ADSL. Modem 1. INTERNET OU NET O que é a Internet? A Internet, ou apenas Net, é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

PUBLICIDADE DIGITAL E NEW MEDIA 2009-2010 / 6º SEMESTRE

PUBLICIDADE DIGITAL E NEW MEDIA 2009-2010 / 6º SEMESTRE PUBLICIDADE DIGITAL E NEW MEDIA 2009-2010 / 6º SEMESTRE PRÓXIMA AULA: APRESENTAÇÃO DE PLANO DE COMUNICAÇÃO E O FILME DO YOUTUBE? AULA 12 A. EMAIL MARKETING - Objectivos e problemas - Ideias - Vantagens

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

3 ao Quadrado - Agenda Web

3 ao Quadrado - Agenda Web 3 ao Quadrado - Agenda Web Relatório de Gestão de Projectos de Software - Grupo A - LEIC 2001/2002 http://gnomo.fe.up.pt/gps01a João Montenegro - ei97023@fe.up.pt André Teixeira - ei97024@fe.up.pt Carlos

Leia mais

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil Criptografia e PGP Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil fdesenvolvedor@hotmail.com, pedro.lemes@gmail.com tiagofreitas12@gmail.com

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço

Leia mais

Plataforma de Benefícios Públicos Acesso externo

Plataforma de Benefícios Públicos Acesso externo Índice 1. Acesso à Plataforma... 2 2. Consulta dos Programas de Beneficios Públicos em Curso... 3 3. Entrar na Plataforma... 4 4. Consultar/Entregar Documentos... 5 5. Consultar... 7 6. Entregar Comprovativos

Leia mais