Partilha segura de ficheiros disponibilizados livremente na Internet

Tamanho: px
Começar a partir da página:

Download "Partilha segura de ficheiros disponibilizados livremente na Internet"

Transcrição

1 Partilha segura de ficheiros disponibilizados livremente na Internet Nuno Matias, António Pinto Resumo As plataformas baseadas na nuvem (ou cloud computing) pressupõem a disponibilidade de informação, serviços e recursos independentemente do local. Um requisito comum destes ambientes consiste na capacidade dos seus utilizadores acederem aos serviços, independentemente da sua localização. Tal requisito acarreta novas considerações de segurança, já que os utilizadores poderão utilizar PCs sobre os quais não têm completa confiança para consultar ou enviar documentos. A inovação prende-se então com a garantia de confidencialidade, recorrendo-se para tal à técnica de Proxy encription, em operações de livre partilha de documentos na Internet. 1 Introdução As plataformas baseadas na nuvem (ou cloud computing) pressupõem a disponibilidade de informação, serviços e recursos independentemente do local. Tal facilita o acesso a aplicações e informação, mas requer novas considerações de segurança, nomeadamente no que diz respeito à confidencialidade dos documentos colocados pelos utilizadores em tais plataformas. Assim sendo, é crucial desenvolver técnicas que permitam aos utilizadores terem a confiança necessária para disponibilizarem documentos confidenciais na nuvem, já que tal disponibilização vai permitir o seu acesso independentemente da localização. Neste sentido, de forma a incentivar a troca de informação segura, entre dois quaisquer indivíduos, sem terem a necessidade de confiar na entidade que gere a plataforma de armazenamento online, propõe-se um serviço que, confiando Nuno Matias CIICESI, ESTGF-IPP, Portugal, António Pinto CIICESI, ESTGF-IPP, Portugal, 1

2 2 Nuno Matias, António Pinto apenas numa única entidade, permite disponibilizar, de forma segura e confidencial, documentos a qualquer outro indivíduo. Sem, no entanto, exigir que os documentos partilhados sejam armazenados no servidor de partilha, podendo mesmo ser armazenados em qualquer outro local na web. A técnica utilizada para garantir a segurança dos documentos denomina-se de proxy encription. Proxy encription consiste em transformar informação cifrada com uma chave A, em informação cifrada com uma chave B, sem se recorrer à informação não cifrada, nem à chave A. Desta forma, com a aplicação da técnica de proxy encription ao serviço de cloud computing permite-se garantir a segurança, autenticidade e integridade da informação que será disponibilizada na nuvem. Existem neste momento soluções de cifra como o TrueCrypt. Esta solução consiste na cifra do filesystem armazenado na cloud mas não garante a partilha de informação confidencial entre utilizadores. Este artigo encontra-se organizado por secções. A secção 2 descreve o funcionamento da técnica de proxy encription, bem como os conceitos associados. A secção 3 apresenta a solução proposta, enumerando os seus objectivos e identificando os seu requisitos. A secção 4 apresenta os resultados já obtidos. A secção 5 apresenta as conclusões deste trabalho. 2 Proxy Encription A criptografia abrange a cifra de documentos através da aplicação de algoritmos para que os dados se tornem ilegíveis, sendo que para os conseguir decifrar é preciso conhecer o respectivo algoritmo e a respectiva chave [4]. As propriedades de segurança da criptografia baseia-se em: confidencialidade: garantir que apenas as pessoas autorizadas consigam aceder aos respectivos dados; integridade: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão; autenticidade: o destinatário deverá ser capaz de identificar o remetente, validando se foi o mesmo que enviou a mensagem ou não; Existem dois grandes tipos de criptografia, a criptografia simétrica e a criptografia assimétrica. A primeira baseia-se na cifra de um ou mais documentos envolvendo apenas uma chave que as pessoas envolvidas necessitam conhecer. Aqui, um utilizador A cifra um documento M com uma determinada chave Z. Para que um outro utilizador B decifre o documento M, necessita obrigatoriamente de conhecer a chave Z e o algoritmo de cifra. No caso da criptografia assimétrica, a cada utilizador é atribuído um par de chaves: chave pública e chave privada. A chaves públicas são conhecida por todos, enquanto que cada chave privada só é do conhecimento do seu utilizador. Aqui, um documento M cifrado com a chave pública de um utilizador A, só pode ser decifrado com chave privada do utilizador A.

3 Partilha segura de ficheiros disponibilizados livremente na Internet 3 Proxy encription foi introduzido pela primeira vez por Blaze, Bleumer e Strauss, em 1998 [1]. Esta técnica consiste em transformar um bloco de dados cifrado com chave A, noutro bloco de dados cifrado, com chave B, sem ter acesso às chaves de decifra nem ao bloco de dados decifrado [3]. Esta técnica assenta em criptografia assimétrica onde, uma mensagem m cifrada com a chave pública de A (PK A ), só pode ser decifrada com a chave privada de A. Assim, Onde: m = [{m} PKA ] SKA m representa a mensagem m; {m} PKA representa a mensagem m cifrada com a chave pública de A; [{m} PKA ] SKA representa a mensagem m cifrada com a chave pública de A, a seguir decifrada com a chave privada de A; Se a mensagem m for cifrada com a chave publica de A, obtém-se {m} PKA, sendo este resultado cifrado com uma CK AB (proxy key de A para B), obtém-se a mensagem m cifrada com a chave pública de B, Assim, Onde: {{m} PKA } CKAB = {m} PKB {{m} PKA } CKAB, representa a mensagem m cifrada com a chave pública de A, a seguir cifrada pela Proxy Key de A para B (CK AB ); {m} PKB, representa a mensagem m cifrada com a chave pública de B; Tal é verdade, desde que: CK AB = PK A PK B Uma insuficiência do proxy encription pode desde já ser identificada, sendo esta a associada à reversibilidade das operações de soma. Ou seja, se um utilizador souber CK AB e PK A, facilmente chega à PK B ou, se souber CK AB e PK B, facilmente chega à PK A [2]. 3 Proposta de solução A proposta de solução é caracterizada por garantir a confidencialidade de documentos disponibilizados livremente na Internet sem requerer o estabelecimento de relações de confiança com serviços de armazenamento online. Requer, no entanto, que se estabeleça uma relação de confiança com o o fornecedor do serviço agora proposto.

4 4 Nuno Matias, António Pinto A cifra assimétrica de documentos requer a existência ou geração de um par de chaves (chave pública, chave privada). O par de chaves gerado será então utilizado para a cifra e decifra dos documentos, sendo que, quando se pretende enviar um documento para um determinado utilizador serão utilizadas as chaves privadas de ambos. O documento será inicialmente cifrado com a chave publica do utilizador A, e depois cifrado novamente com a diferença da chave publica de A com a de B. Resultando no equivalente ao documento cifrado com a chave pública de B, apenas passível de decifra com a chave privada de B. O serviço contará ainda com um interface web, que irá permitir agilizar todo o processo. A seguinte lista de requisitos funcionais da presente proposta de solução compreendem então: 1. Disponibilização sob a forma serviço ou sítio web. 2. Utilização de armazenamento próprio ou externo de documentos, 3. Registo de utilizadores. 4. Pesquisa de utilizadores. 5. Estabelecimento de relação de confiança com o fornecedor do serviço. Após o registo de um utilizador no sitio web do serviço, será criada uma pasta pessoal de armazenamento de ficheiros e se o utilizador ainda não possuir um par de chaves (pública/privada), será gerado o seu par. Os utilizadores registados poderão pesquisar por outros utilizadores. Após a selecção de um destinatário e de um documento a partilhar entre ambos, será iniciado o processo de cifra e conversão do documento. Figura 1 Processo de cifra e conversão por proxy encryption O processo de cifra e conversão, demonstrado na Figura 1, caracteriza-se por, primeiramente, cifrar o documento com a chave pública do utilizador A, PK A 1. Posteriormente, será gerada uma nova chave, com a diferença entre a chave pública de A com a chave pública do destinatário, CK AB. Assim, garante-se, que o documento 1 Este primeiro passo é opcional, pois os documentos poderão ser disponibilizados pelo utilizador como já cifrados

5 Partilha segura de ficheiros disponibilizados livremente na Internet 5 se encontra cifrado com CK AB e PK A e que somente estas duas pessoas poderão decifrar o respectivo documento. O documento final, a armazenar na nuvem, pode ser descrito como: {m} PKB = {{m} PKA } CKAB Onde m representa o documento não cifrado, e: PK B = PK A CK AB Ao utilizador destinatário, quando este decidir aceder ao conteúdo, compete apenas a sua decifra com a sua chave privada. Tendo em vista o aumento da confiança dos utilizadores no serviço, prevê-se ainda a possibilidade de refrescamento periódico dos pares de chaves dos vários utilizadores, bem como a conversão dos documentos já cifrados para que possam ser acedidos com as nova chaves. 4 Resultados A cifra assimétrica, tipicamente, requer uma quantidade significativa de poder de computação. Muito embora a cifra em tempo real não seja propósito da solução proposta, convém quantificar a necessidade de poder de computação, em minutos, requerida pelo algoritmo de cifra adoptado (El Gamal). Foram considerados vários tamanhos de chaves e de ficheiros. O gráfico da figura 2 apresenta, em minutos, o custo computacional das operações de cifra assimétrica pra vários tamanhos de chaves (512, 1024, 1536 e 2048) e para vários tamanhos de ficheiros. Como podemos observar à medida que se aumenta o tamanho do ficheiro o tempo computacional aumenta significativamente. Assim, para cifrar um ficheiro de 1MB demora cerca de 2,1 minutos para uma chave de 512 bits; para uma chave de 1024 bits demora cerca de 6,82 bits; para uma chave de 1536 bits demora cerca de 12,32 minutos; e para uma chave de 2048 bits demora cerca de 21,52 minutos. Conseguimos ainda observar, que no caso dos ficheiros de 4MB para uma chave de 1024 bits demora cerca de 23,93 minutos e para uma chave de 2048 bits demora cerca de 82,52 minutos, isto é, três vezes mais em termos de performance. O gráfico da figura 3 permite analisar os tempos de decifra relativos aos tempos de cifra observados na figura2. É possível observar que para decifrar um ficheiro de 1MB demora cerca de 1,3 minutos para uma chave de 512 bits; para uma chave de 1024 bits demora cerca de 4,2 minutos; para uma chave de 1536 bits demora cerca de 8,02 minutos; e para uma chave de 2048 bits demora cerca de 12,88 minutos. Comparando com um ficheiro de 4MB, observa-se que para uma chave de 1024 bits demora cerca de 14,65 minutos a decifrar e para uma chave de 2048 bits demora cerca de 56,5 minutos. Com estes resultados podemos concluir que os algoritmos de criptografia assimétrica requerem um grande poder computacional e que demoram muito mais a

6 6 Nuno Matias, António Pinto KB 300KB 500KB 800KB 1MB 2MB 3MB 4MB 512 Bits 1024 Bits 1536 Bits 2048 Bits Figura 2 Tempo necessário, em minutos, para operações de cifra para vários tamanhos de chave e de ficheiro KB 300KB 500KB 800KB 1MB 2MB 3MB 4MB 512 Bits 1024 Bits 1536 Bits 2048 bits Figura 3 Tempo necessário, em minutos, para operações de decifra para vários tamanhos de chave e de ficheiro

7 Partilha segura de ficheiros disponibilizados livremente na Internet 7 realizar a cifra de documentos do que a decifra dos mesmos, como facilmente se conclui com a análise dos gráficos das figuras 2 e 3. De assinalar que estes tempos foram calculados sem a utilização da técnica de proxy encription, devido ao facto de a mesma, ainda se encontrar em fase de testes. 5 Conclusão A solução proposta permite adicionar uma maior segurança a operações de armazenamento e partilha de informação através da web, e em particular, quando se usam serviços de armazenamento baseados em cloud computing. A necessidade deste tipo de serviços possibilita a troca de documentos seguros em várias situações do quotidiano. Nomeadamente, quando a um indivíduo que se encontra em férias, lhe é solicitado que envie documentos confidenciais para outro elemento da instituição. Aqui é necessário garantir que os documentos enviados apenas possam ser visualizados pelo destinatário e no seu formato original. Tal é possível através da cifra do documento e somente a pessoa de destino possuirá a chave para realizar a respectiva decifra. Assim, se o documento for interceptado durante a troca de informação não poderá ser visualizado. Através do serviço proposto, é permitido aos utilizadores além da cifra e decifra dos documentos, o armazenamento e gestão da sua informação de forma segura, podendo ainda realizar igualmente a gestão das suas chaves, pública e privada. A técnica de proxy encription pode então garantir uma maior segurança e tranquilidade em cenários de disponibilização ou partilha de documentos confidenciais na web. Referências 1. M. Blaze and M. Strauss. Atomic proxy cryptography. Feb K. Chen C. Huang, Y. Chiu and C. Lei. Secure multicast in dynamic environments, Computer Networks: The International Journal of Computer and Telecommunications Networking, pp A. Ivan and Y. Dodis. Proxy cryptography revisited, Proceedings of the Network and Distributed System Security Symposium (NDSS). February R. Mukherjee and J. Atwood. Proxy encryptions for secure multicast key management, Local Computer Networks, LCN-03, Proceedings, 28th Annual IEEE International Conference on, pp

Certification Authority

Certification Authority Certification Authority An in-depth perspective on digital certificates, PKI and how certification authority s work Mestrado em Ciência da Informação Alexandra Ferreira mci1208749 Jorge Andrade mci1208751

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

Projeto de Pesquisa. Título: Criptografia de Chave Pública sem Certificado

Projeto de Pesquisa. Título: Criptografia de Chave Pública sem Certificado Projeto de Pesquisa Título: Criptografia de Chave Pública sem Certificado Proponentes: Denise Hideko Goya Routo Terada (orientador) Instituição: Departamento de Ciência da Computação Instituto de Matemática

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

PONTO DE CONTATO ELETRÓNICO COM OS TRIBUNAIS ARBITRAIS

PONTO DE CONTATO ELETRÓNICO COM OS TRIBUNAIS ARBITRAIS PONTO DE CONTATO ELETRÓNICO COM OS TRIBUNAIS ARBITRAIS MANUAL DE UTILIZADOR INFARMED - Autoridade Nacional do Medicamento e Produtos de Saúde, I.P. Parque de Saúde de Lisboa - Avenida do Brasil, 53 1749-004

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Segurança Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org December 10, 2014 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos December

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Paper presentation Security in grid computing: A review and synthesis Grid Security: Next Steps

Paper presentation Security in grid computing: A review and synthesis Grid Security: Next Steps Computação GRID Paper presentation Security in grid computing: A review and synthesis Grid Security: Next Steps Miguel Lobo nº 200707399 Pedro Oliveira nº 200501071 Paper Security in grid computing: A

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Java Cryptography Architecture (JCA)

Java Cryptography Architecture (JCA) UNIVERSIDADE DO MINHO ESCOLA DE ENGENHARIA MSDPA Data Warehousing Segurança e Privacidade em Sistemas de Armazenamento e Transporte de Dados Java Cryptography Architecture (JCA) Rui Manuel Coimbra Oliveira

Leia mais

Declaração de Práticas

Declaração de Práticas Declaração de Práticas acingov Registo da revisão Versão Data Responsável Descrição 1.0 24-03-2014 Ricardo Garcês Versão Inicial 2.0 09-10-2014 Ricardo Garcês 3.0 13-10-2014 Ricardo Garcês 4.0 17-10-2014

Leia mais

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade

Leia mais

PHC Doc. Electrónicos CS

PHC Doc. Electrónicos CS PHC Doc. Electrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais e reduzindo os custos das empresas. BUSINESS

Leia mais

Plataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov

Plataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov Plataforma Manual de Utilização Acesso ao Procedimento Fornecedor Electrónica BizGov 2010 Índice 1 Solicitar acesso ao procedimento 2 Anexar comprovativo de Pagamento de Peças Procedimentais 3 Aceitar

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Descrição de um problema de integração: Sistema de vendas online

Descrição de um problema de integração: Sistema de vendas online Integração Empresarial Descrição de um problema de integração: Sistema de vendas online Luís Costa - 8050120 Abril, 2012 1. Introdução Este documento apresenta detalhadamente o processo de negócio de uma

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO

UNIVERSIDADE FEDERAL DE PERNAMBUCO UNIVERSIDADE FEDERAL DE PERNAMBUCO Mestrado em Ciência da Computação CENTRO DE INFORMÁTICA Análise comparativa entre os diferentes tipos De protocolos para transmissão de dados Grupo: Professora: Disciplina:

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

M a n u a l d o C a n d i d a t o

M a n u a l d o C a n d i d a t o Para efetuar o processo de candidatura deve aceder ao link: http://ff.academicos.ul.pt/cssnetff Tenha sempre em atenção que durante o seu processo de candidatura todos os campos assinalados com * são de

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt Sistemas Distribuídos Engenharia de Software 2º Semestre, 2006/2007 Departamento Engenharia Informática Enunciado do projecto: OurDocs Sistema de gestão documental ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

Leia mais

PHC Doc. Eletrónicos CS

PHC Doc. Eletrónicos CS Descritivo PHC Documentos Electrónicos CS PHC Doc. Eletrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. mandic

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. mandic 25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. mandic CLOUD SOLUTIONS Quem tem ar-condicionado na empresa acaba querendo ter em casa também. Por isso esse já é um mercado

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM

NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM Paulo Fernando da Silva Orientador Prof. Dr. Carlos Becker Westphall Programa de Pós-Graduação em Ciência da Computação

Leia mais

PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos

PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos 1. Introdução O objectivo deste documento é a criação de um memorando que sirva de apoio à instalação e manutenção do

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Manual de Utilizador Documentos de Transporte. TOConline. Suporte. Página - 1

Manual de Utilizador Documentos de Transporte. TOConline. Suporte. Página - 1 TOConline Suporte Página - 1 Documentos de Transporte Manual de Utilizador Página - 2 Índice Criação de um documento de transporte... 4 Definições de empresa- Criação de moradas adicionais... 9 Comunicação

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Plataforma. Manual de Utilização Concurso Público Normal. Electrónica BizGov 2009

Plataforma. Manual de Utilização Concurso Público Normal. Electrónica BizGov 2009 Plataforma Manual de Utilização Electrónica BizGov 2009 Índice 1 Introdução 2 Criação do Procedimento 3 Publicação de Procedimento/ Envio de Convites 4 Submissão de Propostas 5 Esclarecimentos e Notificações

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Processos e métodos de preservação digital do Património Arquivístico. Ana Mª Rodrigues

Processos e métodos de preservação digital do Património Arquivístico. Ana Mª Rodrigues Processos e métodos de preservação digital do Património Arquivístico Ana Mª Rodrigues 19 de Setembro de 2013 Objectivos da apresentação Relativamente ao Património Arquivístico Digital, apresentar os

Leia mais

Arquitecturas de Software

Arquitecturas de Software UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Mestrado em Engenharia Informática e de Computadores Primeiro Exame 21 de Janeiro de 2010, 17:00H 19:00H Nome: Número:

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

CONSULTA PÚBLICA AA 01/2014 BNDES QUESTIONAMENTO 08

CONSULTA PÚBLICA AA 01/2014 BNDES QUESTIONAMENTO 08 CONSULTA PÚBLICA AA 01/2014 BNDES QUESTIONAMENTO 08 Questionamento 08.1: 1) Considerando que o item 13.1.11. do Anexo I dispõe sobre a possibilidade de fiscalização nos serviços executados. (i) A proponente

Leia mais

Princalculo Contabilidade e Gestão

Princalculo Contabilidade e Gestão COMUNICAÇÃO EXTERNA Junho/2013 REGIME DOS BENS EM CIRCULAÇÃO A obrigação é a partir de quando? 1 de Julho de 2013 Quem está obrigado? Os que no ano anterior tiveram um volume de negócios superior a 100.000

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

A plataforma. Sistemas de Gestão de Aprendizagem. Carlos Nunes csmnunes@gmail.com

A plataforma. Sistemas de Gestão de Aprendizagem. Carlos Nunes csmnunes@gmail.com A plataforma Sistemas de Gestão de Aprendizagem Carlos Nunes csmnunes@gmail.com O que é o Moodle? É um Sistema de Gestão de Aprendizagem (LMS) e de trabalho colaborativo, acessível através da Internet

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

PHC Recursos Humanos CS

PHC Recursos Humanos CS PHC Recursos Humanos CS A gestão total dos Recursos Humanos A solução que permite a optimização da selecção e recrutamento, a correcta descrição de funções, a execução das avaliações de desempenho e a

Leia mais

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534.

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. Bibliografia 88 8 Bibliografia ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. AMBRIOLA, V.; TORTORA, G. Advances in Software

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Termos e Condições de Utilização do Portal ZOOM

Termos e Condições de Utilização do Portal ZOOM Termos e Condições de Utilização do Portal ZOOM 1. Objeto, Âmbito e Finalidade Este documento define as regras gerais de utilização do Portal ZOOM, cuja propriedade e administração compete à CASES COOPERATIVA

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

GoWorkFlow Gestão de Processos

GoWorkFlow Gestão de Processos GoWorkFlow Gestão de Processos Desde criar processos a seguir o seu trajeto, esta plataforma permite uma completa gestão do fluxo de informação entre várias entidades A Dimep Europa S.A. é uma empresa

Leia mais

Manual de utilização do Moodle

Manual de utilização do Moodle Manual de utilização do Moodle Docentes Universidade Atlântica 1 Introdução O conceito do Moodle (Modular Object Oriented Dynamic Learning Environment) foi criado em 2001 por Martin Dougiamas, o conceito

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Criptografia de chaves públicas Por Ricardo Paulino Criptografia é um método utilizado para cifrar um texto ou sentença escrita de modo a tornálo ininteligível. Desse modo grandes empresas e/ou pessoas

Leia mais

1ª Edição Outubro de 2007

1ª Edição Outubro de 2007 1 Ficha Técnica Título: Manual de utilização da ELGG - Aluno Autoria: Célia Tavares Direcção Pedagógica e Técnica: Paula Peres Copyright: Projecto de Apoio On-line 1ª Edição Outubro de 2007 O Manual de

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto.

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Modelação, Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Test O Matic 10 de Maio de 2009 1 Índice 1 Índice... 1 2 Sumário...

Leia mais

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Além da poupança na infra-estrutura física dos servidores e do preço das licenças, há reduções de custos

Leia mais

Sistemas de Nomes Planos

Sistemas de Nomes Planos Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.

Leia mais

SECUNDÁRIA DE CAMARATE DIGIT@L. Plataforma Office 365. Alojamento de ficheiros - OneDrive para Empresas

SECUNDÁRIA DE CAMARATE DIGIT@L. Plataforma Office 365. Alojamento de ficheiros - OneDrive para Empresas SECUNDÁRIA DE CAMARATE DIGIT@L Plataforma Office 365 Alojamento de ficheiros - OneDrive para Empresas Conteúdo Nota prévia... 2 Alojamento de ficheiros o OneDrive para Empresas... 2 Funcionalidades do

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Índice. 2 Acronis, Inc

Índice. 2 Acronis, Inc Índice 1. O que é o Acronis nap Deploy... 3 2. Componentes do Acronis nap Deploy... 3 3. Actualizar para a v 3... 4 3.1 Actualizar licenças... 4 3.2 Actualizar componentes... 4 4. Requisitos do sistema...

Leia mais

NetOp Remote Control. Versão 7.65. Adenda ao Manual

NetOp Remote Control. Versão 7.65. Adenda ao Manual NetOp Remote Control Versão 7.65 Adenda ao Manual Mover a perícia - não as pessoas 2003 Danware Data A/S. Todos os direitos reservados Revisão do Documento: 2004009 Por favor, envie os seus comentários

Leia mais