SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY
|
|
- Francisco Alencar Beretta
- 8 Há anos
- Visualizações:
Transcrição
1 SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY
2 TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa da vulnerabilidade. SHA-1: Criado pela NSA(Agência Nacional de Segurança), é um algoritmo hash de 160-bits SHA-2: Uma família de duas funções hash similares, que se diferenciam pelo tamanho dos blocos, conhecidos como SHA-256 e SHA-512. Elas se diferenciam em tamanho de palavras: o SHA-256 use palavras de 32 bits e o SHA-512 usa palavras de 64-bits.] SHA-3: Uma funcao originalmente chamada de Keccak, escolhida em 2012 ap ps uma votação pública proposta pelos designs da NSA. Ela suporta o mesmo tamanho de palavras do código hash SHA-2 mas sua estrutura interna se difere completamente do resto da família de algoritmos HASH.
3 SHA1 Um arquivo após o uso do SHA1 ficaria mais ou menos assim : 752c14ea195c369bac3c3b ee9fd15eeb7 O SHA-1 (Secure Hash Algorithm - Algoritmo Hash Seguro) foi aprovado pelo governo dos EUA em 1995 para ser usado por todos os departamentos e agências federais na autenticação de documentos digitais. O SHA-1 é um padrão usado para calcular a representação condensada de uma mensagem ou arquivo de dados. Partindo de uma mensagem menor do que 2 64 bits, o SHA-1 produz uma saída de 160 bits chamada de digesto da mensagem. Este digesto pode ser a entrada para o DSA (Digital Signature Algorithm - Algoritmo de Assinatura Digital), o qual gera ou faz a verificação da assinatura da mensage
4 Criar uma assinatura para o digesto, ao invés de criar uma para a mensagem, costuma melhorar a eficiência do processo porque o digesto da mensagem habitualmente é muito menor do que a mensagem. Tanto o verificador, quanto o criador, precisam usar o mesmo algoritmo hash para gerar e verificar uma assinatura digital. O SHA-1 foi considerado seguro porque é impraticável encontrar uma mensagem que corresponda a um determinado digesto ou encontrar duas mensagens diferentes que produzam o mesmo digesto. Qualquer alteração feita numa mensagem em trânsito, com grande probabilidade dará como resultado um digesto diferente e a assinatura não poderá ser confirmada. O SHA-1 é uma revisão técnica do SHA - foi adicionada uma operação de deslocamento circular para a esquerda para aumentar a segurança oferecida por este padrão. O SHA-1 foi baseado em princípios semelhantes aos usados no algoritmo MD4, criado pelo professor do MIT, Ronald L. Rivest.
5 APLICAÇÕES DO SHA-1 O SHA-1 pode ser aplicado, juntamente com o DSA, em s, transferências eletrônicas de fundos, distribuição de software, armazenamento de dados e outras aplicações que requeiram garantia de integridade de dados e autenticação da origem dos dados. O SHA-1 também pode ser utilizado sempre que for necessário gerar uma versão condensada de uma mensagem.
6 O ALGORITMO SHA-1 Antes do cálculo do digesto propriamente dito, o tamanho em bits da mensagem precisa ser ajustado, as funções para os cálculos precisam ser preparadas e algumas constantes precisam ser definidas.
7 AJUSTE DO TAMANHO DA MENSAGEM O objetivo deste ajuste é transformar o comprimento da mensagem num múltiplo de 512 bits porque o cálculo do digesto pelo SHA-1 processa sequencialmente blocos do referido tamanho. Se a mensagem que servirá de base para o cálculo do digesto for menor do que 2 64 bits, a primeira etapa é adicionar 1 bit no final da mensagem. Se usarmos a mensagem teste como base, seus bits serão os mostrados na linha identificada por ASCII (binário):
8 AJUSTE DO TAMANHO DA MENSAGEM
9 AJUSTE DO TAMANHO DA MENSAGEM Neste caso temos apenas um bloco de 41 bits, longe dos 512 necessários. Para completar este número, após o bit delimitador são acrescentados tantos bits zero quantos forem necessários para alcançar o tamanho desejado. Acontece que os últimos 64 bits do último bloco da mensagem devem ficar reservados para guardarem o tamanho original da mensagem. Neste nosso exemplo temos apenas um bloco, ou seja, é o primeiro e último. Neste caso, ao invés de adicionarmos = 471 bits zero, acrescentaremos = 407 bits zero. Em notação hexadecimal, a fonte para o SHA-1 com os zeros adicionados passa a ser:
10 AJUSTE DO TAMANHO DA MENSAGEM
11 AS CONSTANTES DO SHA-1 A seguinte sequência de constantes de 32 bits K(0), K(1),..., K(79) é usada. Os valores hexadecimais destas constantes são:
12 O CÁLCULO DO SHA-1 O digesto é calculado a partir da mensagem ajustada. Para realizar o cálculo são necessários dois buffers que possam armazenar temporariamente cinco words de 32 bits e uma sequência de oitenta words de 32 bits. Os words do primeiro buffer são identificados por A, B, C, D e E. Os words do segundo buffer são identificados por H0, H1, H2, H3 e H4. Os words da sequência de oitenta words são identificados por W0, W1,..., W79. Além dos buffers citados acima, usa-se também um buffer TEMP de um word. Os blocos da mensagem (no nosso exemplo temos apenas um), cada um deles com 16 words, são processados sequencialmente como mostrado a seguir:
13 INICIALIZANDO O BUFFER H Os cinco words do buffer H recebem os seguintes valores iniciais (expressos em hexadecimal):
14 O LOOP DE CÁLCULO Chamando os blocos de 512 bits/16 words da mensagem ajustada de M1, M2,..., Mn, os seguintes cálculos são realizados: Depois de processar todos os blocos, o digesto da mensagem será constituído pelos 160 bits representados pelos 5 words H0 H1 H2 H3 H4.
15 FIM Perguntas, dúvidas?
16 REFERÊNCIAS
Segurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisMANUAL SIGNEXT CARD EXPLORER
MANUAL SIGNEXT CARD EXPLORER Versão 1.1 Junho / 2009 Índice Iniciando o Signext Card Explorer...3 Arquivo...3 Carregar Biblioteca...3 Usuário...5 Inicializar Token...5 Login...7 Logout...8 Trocar PIN de
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2007
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de
Leia maisSHA Descrição e Resumo. Pós Graduação Latu-Sensu
SHA Descrição e Resumo Pós Graduação Latu-Sensu ITA/Stefanini Rodrigo Rubira Branco Criptografia Prof. Faleiros 1.0-) História SHA quer dizer Secure Hash Algorithm e mostra-se como um dos mais utilizados
Leia maisPermite o acesso remoto a um computador;
Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisATO COTEPE ICMS Nº 24 DE 21/07/2010 DOU de 22/07/2010
SECRETÁRIO EXECUTIVO DO CONSELHO NACIONAL DE POLÍTICA FAZENDÁRIA - CONFAZ ATO COTEPE ICMS Nº 24 DE 21/07/2010 DOU de 22/07/2010 Dispõe sobre as especificações técnicas para a geração de arquivo eletrônico
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves
Leia maisRepresentação de Dados
Representação de Dados Introdução Todos sabemos que existem diferentes tipos de números: fraccionários, inteiros positivos e negativos, etc. Torna-se necessária a representação destes dados em sistema
Leia maisMD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br
MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André claudio.andre@correios.net.br 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisTRABALHO BIBLIOTECA MD5
FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas - 2013 Sumário 1 Introdução 31 2 Criptografia MD5 4 2.
Leia maisRede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Leia maisCAPÍTULO 6 ARITMÉTICA DIGITAL
CAPÍTULO 6 ARITMÉTICA DIGITAL Introdução Números decimais Números binários positivos Adição Binária Números negativos Extensão do bit de sinal Adição e Subtração Overflow Aritmético Circuitos Aritméticos
Leia maisCERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA INSTALAR SEU TOKEN, PENDRIVE OU LEITOR DE CARTÕES
CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA INSTALAR SEU TOKEN, PENDRIVE OU LEITOR DE CARTÕES Se você já adquiriu seu Certificado Digital e ainda não o instalou, este
Leia maisSISTEMAS DIGITAIS. Memórias. Prof. Guilherme Arroz Prof. Carlos Sêrro Alterado para lógica positiva por Guilherme Arroz.
SISTEMAS DIGITAIS Memórias Alterado para lógica positiva por Guilherme Arroz Sistemas Digitais 1 Tipos de memórias Existem vários tipos de memórias em sistemas digitais As memórias internas dos dispositivos,
Leia maisSistemas Numéricos e a Representação Interna dos Dados no Computador
Capítulo 2 Sistemas Numéricos e a Representação Interna dos Dados no Computador 2.0 Índice 2.0 Índice... 1 2.1 Sistemas Numéricos... 2 2.1.1 Sistema Binário... 2 2.1.2 Sistema Octal... 3 2.1.3 Sistema
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisFabio Bento fbento@ifes.edu.br
Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código
Leia maisFigure 2 - Nós folhas de uma árvore binária representando caracteres ASCII
A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code
Leia maisAlgoritmos de pesquisa. Tabelas de dispersão/hash
Algoritmos de pesquisa Tabelas de dispersão/hash Introdução Motivação: Considerar o problema de pesquisar um determinado valor num vetor (array). Se o vetor não está ordenado, a pesquisa requer O(n) de
Leia maisOrientações para o uso do Mozilla Thunderbird
Orientações para o uso do Mozilla Thunderbird Mozilla Thunderbird O Mozilla Thunderbird é um software livre feito para facilitar a leitura, o envio e o gerenciamento de e-mails. Índice Configurando o Mozilla
Leia maisSumário. 5COP096 Teoria da Computação Aula 8 Pesquisa em Memória Primária
5COP096 Teoria da Computação Aula 8 Prof. Dr. Sylvio Barbon Junior Sylvio Barbon Jr barbon@uel.br 1 Sumário 1) Introdução à Pesquisa em Memória Primária 2) Pesquisa Sequencial 3) Pesquisa Binária 4) Árvore
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisNOTA FISCAL ELETRÔNICA
NOTA FISCAL ELETRÔNICA Orientação Contribuinte NF e (versão de testes) 1 Objetivos do Projeto: O Projeto NF-e teve como objetivo a implantação de um modelo nacional de documento fiscal eletrônico visando
Leia maisCurso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária
1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste
Leia maisAula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros
Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores
Leia maisManual de Operação do Sistema de Tickets Support Suite
Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...
Leia maisSistemas de Numeração
Sistemas de Numeração Representação da Informação para seres humanos Números (1,2,3,4...) Letras (a,a,b,b,c,c...) Sinais de pontuação (:,;...) Operadores aritméticos (+,-,x,/) Representação da Informação
Leia maisEndereçamento IP 09/05/2014. Endereçamento IP CLASSE B CLASSE A CLASSE A CLASSE C
Endereçamento IP Endereçamento IP Prof. Marcel Santos Silva marcel@magres.com.br É uma sequência de números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits. Cada conjunto
Leia maisAula 03 PowerPoint 2007
Aula 03 PowerPoint 2007 Professor: Bruno Gomes Disciplina: Informática Básica Curso: Gestão de Turismo Sumário da aula: 1. Abrindo o PowerPoint; 2. Conhecendo a Tela do PowerPoint; 3. Criando uma Nova
Leia maisOperações aritméticas
Circuitos Lógicos Operações aritméticas Prof.: Daniel D. Silveira Horário: 4a.f e 6a.f de 10h às 12h 1 Adição binária A soma binária ocorre da mesma forma que a decimal:» A operação sobre os dígitos na
Leia mais15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz
15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de
Leia maisSistema de Numeração e Códigos. Sistemas de Informação CPCX UFMS Prof. Renato F. dos Santos
Sistema de Numeração e Códigos Sistemas de Informação CPCX UFMS Prof. Renato F. dos Santos Objetivos Converter um número de um sistema de numeração (decimal, binário ou hexadecimal) no seu equivalente
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte
Leia maisCurso: Ciência da Computação Disciplina: Construção de Compiladores Período: 2010-1 Prof. Dr. Raimundo Moura
UFPI CCN DIE Curso: Ciência da Computação Disciplina: Construção de Compiladores Período: 2010-1 Prof. Dr. Raimundo Moura O projeto Desenvolver um compilador de um subconjunto básico da linguagem PORTUGOL.
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Atualização do conteúdo do manual de
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de
Leia maisLista de Exercícios. Vetores
Lista de Exercícios Vetores LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. WWW.EDUARDOSILVESTRI.COM.BR ATUALIZADO EM: 13/03/2007 Página 1/1 1. Faça um programa que crie um vetor de inteiros de 50 posições
Leia maisCAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM
CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM 71 Introdução Difere dos níveis inferiores por ser implementado por tradução A tradução é usada quando um processador está disponível para uma mensagem fonte mas
Leia maisEditando textos no Siga-Doc
Editando textos no Siga-Doc Introdução...2 Executando o editor de textos...3 Acessando pela primeira vez...3 Se o editor de textos não for exibido...4 Trabalhando com tabelas...6 Inserindo uma tabela...6
Leia maisManual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos.
Histórico de Alterações Versão Data Autor Função Descrição 1 14/09/2012 Roberto Gouveia Analista de Help Desk Criação inicial 2 19/11/2013 Roberto Gouveia Analista de Help Desk Atualização A partir de
Leia maisPROGRAMAÇÃO ESTRUTURADA. CC 2º Período
PROGRAMAÇÃO ESTRUTURADA CC 2º Período PROGRAMAÇÃO ESTRUTURADA Aula 06: Ponteiros Declarando e utilizando ponteiros Ponteiros e vetores Inicializando ponteiros Ponteiros para Ponteiros Cuidados a serem
Leia maisOrientação para inclusão dos Anexos da DIEF (DIEF versão 2.1.2)
Orientação para inclusão dos Anexos da DIEF (DIEF versão 2.1.2) 1º Passo: Para as declarações com período de referência a partir de 07/2015, os contribuintes devem continuar fazendo a declaração normalmente
Leia maisProjeto de Máquinas de Estado
Projeto de Máquinas de Estado Organizado por Rodrigo Hausen. Original de Thomas L. Floyd. Versão 0: 15 de março de 2013 http://compscinet.org/circuitos Resumo Grande parte deste texto, exemplos e estrutura
Leia maisOffice 365 Manual Outlook 365 Web Application
Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é
Leia maisTREINAMENTO. Novo processo de emissão de certificados via applet.
TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da
Leia maisArquitetura de Computadores. Tipos de Instruções
Arquitetura de Computadores Tipos de Instruções Tipos de instruções Instruções de movimento de dados Operações diádicas Operações monádicas Instruções de comparação e desvio condicional Instruções de chamada
Leia maisMODOS DE ENDEREÇAMENTO
UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO MODOS DE ENDEREÇAMENTO MARINGÁ 2014 SUMÁRIO 6 MODOS DE ENDEREÇAMENTO...2 6.1 ENDEREÇAMENTO
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisSoftware. LMP Wizard. Manual do usuário MAN-PT-DE-LMPWizard-01.01_12
Software LMP Wizard LMP Wizard Manual do usuário MAN-PT-DE-LMPWizard-01.01_12 Introdução Obrigado por ter escolhido o software LMP Wizard. Para garantir o uso correto e eficiente, é imprescindível a leitura
Leia maisCapítulo 2. Numéricos e Códigos. 2011 Pearson Prentice Hall. Todos os direitos reservados.
Capítulo 2 Sistemas Numéricos e Códigos slide 1 Os temas apresentados nesse capítulo são: Conversão entre sistemas numéricos. Decimal, binário, hexadecimal. Contagem hexadecimal. Representação de números
Leia maisTerceiro Milênio Informática
MANUAL DE UTILIZAÇÃO DO BOLETO Visão Geral Use este manual para criar boletos de cobrança sem registro, veja como preencher os campos e onde preenchê-los. Se tiver intenção de usar cobranças com boleto,
Leia maisEstruturas de Armazenamento e Indexação. Rafael Lage Moreira Barbosa 10.1.4217
Estruturas de Armazenamento e Indexação Rafael Lage Moreira Barbosa 10.1.4217 Estruturas de Armazenamento Banco de Dados são armazenados fisicamente como arquivos de registro, que em geral ficam em discos
Leia maisAula 2 Variáveis. Precisamos armazenar os tipos de dados da aula anterior (inteiros, reais, literais e lógicos) em memória. Como fazer?
Aula 2 Variáveis 1. Introdução Computadores precisam manipular informações. Por conseguinte, precisam armazená-las em sua memória. Para isso, usamos a abstração de variáveis. 2. Sistemas de numeração Explicar
Leia maisOPERADORES E ESTRUTURAS DE CONTROLE
OPERADORES E ESTRUTURAS DE CONTROLE 3.1 Operadores Os operadores indicam o tipo de operação matemática que será executada gerando novos valores a partir de um ou mais operadores. São muito utilizados em
Leia maisPAINEL GERENCIADOR DE E-MAILS
Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisManifesto de Documentos Fiscais Eletrônico (MDF-e)
Manifesto de Documentos Fiscais Eletrônico (MDF-e) Os passos citados abaixo servem de documento auxiliar na emissão do manifesto eletrônico, que entrou em vigor no ano de 2015. Resumo das informações:
Leia maisRepresentação de Dados e Sistemas de Numeração
1 Representação de Dados e Sistemas de Numeração Sistema de numeração decimal e números decimais (base 10) Sistema de numeração binário e números binários (base 2) Conversão entre binário e decimal Sistema
Leia maisMANUAL DISTRIBUIÇÃO DA NF-E PARA O DESTINATÁRIO. por Bruno Frank Cordeiro
MANUAL DISTRIBUIÇÃO DA NF-E PARA O DESTINATÁRIO por Bruno Frank Cordeiro 1 Objetivo Informar a todos como fazer as configurações adequadas para que o Siagri Agribusiness consiga gerar e ou enviar a nota
Leia maisTutorial Plone 4. Manutenção de Sites. Universidade Federal de São Carlos Departamento de Sistemas Web Todos os direitos reservados
Tutorial Plone 4 Manutenção de Sites Universidade Federal de São Carlos Departamento de Sistemas Web Todos os direitos reservados Sumário Introdução 1 Como fazer a autenticação do usuário 1.1 Através do
Leia maisAnalisador de Arquivo-texto Editor de Arquivo-texto
Sefaz/PE: edoc/sef Analisador de Arquivo-texto Editor de Arquivo-texto Objetivo Este aplicativo propicia um ambiente em que se pode simular os tipos de validação de dados (digitação, importação, adição
Leia maisWindows Explorer. Prof. Valdir
Do Inglês Explorador de Janelas, o é o programa para gerenciamento de discos, pastas e arquivos no ambiente Windows. É utilizado para a cópia, exclusão, organização e movimentação de arquivos além de criação,
Leia maisRecursos e Características do icarta
x icarta O icarta é uma solução tecnológica desenvolvida para acrescentar as suas mensagens eletrônicas um valor jurídico probante com evidências de rastreabilidade, cronologia e de comprovação da inviolabilidade
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisManual de digitação de contas Portal AFPERGS
Manual de digitação de contas Portal AFPERGS 1 Sumário Acesso à função digitação de contas... 3 O que é a Função digitação de contas (DC)... 4 Como proceder na função digitação de conta médica (DC)...
Leia maisAVALIAÇÃO À DISTÂNCIA 1 GABARITO
Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À
Leia maisCRASP. Conteúdo Sobre o sistema...
CRASP Conteúdo Sobre o sistema...... 2 Acessando o sistema...... 2 Registro de chamados... 3 Anexando arquivos ao chamado aberto... 4 Acompanhamento do chamado... 6 Registrando uma ocorrência no chamado
Leia maisGUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT
GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar
Leia maisConfiguração do Outlook Express
Configuração do Outlook Express 1/1 Configuração do Outlook Express LCC.006.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Paula Helena 30/09/2005 RESUMO Este relatório tem como objetivo mostrar
Leia maisASSINADOR ARQUIVO PDF. Versão 1.0r0 de 10 de Maio de 2013. Classificação: Corporativo
ASSINADOR ARQUIVO PDF Versão 1.0r0 de 10 de Maio de 2013 Classificação: Classificação: Página 2 de 45 Classificação: Catalogação do Documento Código Titulo Classificação Versão 1.0r0-10 de Maio de 2013
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisResumo da Matéria de Linguagem de Programação. Linguagem C
Resumo da Matéria de Linguagem de Programação Linguagem C Vitor H. Migoto de Gouvêa 2011 Sumário Como instalar um programa para executar o C...3 Sintaxe inicial da Linguagem de Programação C...4 Variáveis
Leia maisIntrodução a Java. Hélder Nunes
Introdução a Java Hélder Nunes 2 Exercício de Fixação Os 4 elementos básicos da OO são os objetos, as classes, os atributos e os métodos. A orientação a objetos consiste em considerar os sistemas computacionais
Leia maisProgramação de Robótica: Modo Circuitos Programados - Avançado -
Programação de Robótica: Modo Circuitos Programados - Avançado - 1 Programação de Robótica: Modo Circuitos Programados - Avançado ATENÇÃO Lembramos que você poderá consultar o Manual de Referência do Software
Leia maisAlgoritmos e Programação _ Departamento de Informática
16 ARQUIVOS Um arquivo corresponde a um conjunto de informações (exemplo: uma estrutura de dados-registro), que pode ser armazenado em um dispositivo de memória permanente, exemplo disco rígido. As operações
Leia maisGoverno do Estado do Rio de Janeiro Secretaria de Estado de Defesa Civil Gabinete do Secretário
Manual Básico Aplicação UPO Controle e Acompanhamento de Processos e Documentos dos Órgãos do Estado do Rio de Janeiro 1 GLOSSÁRIO 1 - Introdução 03 2 - Identificação do Usuário no PRODERJ 03 3 - Acesso
Leia maisConversão de Bases Numéricas
Disciplina: Circuitos Digitais Conversão de Bases Numéricas Prof. a Dra. Carolina Davanzzo Gomes dos Santos Email: profcarolinadgs@gmail.com Página: profcarolinadgs.webnode.com.br Sistemas de Numeração
Leia mais3. Arquitetura Básica do Computador
3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,
Leia maisConfiguração para o envio das cartas de atraso ou de aviso de vencimento
Configuração para o envio das cartas de atraso ou de aviso de vencimento Informamos que a princípio esta sendo disponibilizada uma configuração padrão das cartas para todas as unidades. Tipos de cartas:
Leia maisSistemas de Numeração
Sistemas de Numeração Um numeral é um símbolo ou grupo de símbolos que representa um número em um determinado instante da evolução do homem. Tem-se que, numa determinada escrita ou época, os numerais diferenciaram-se
Leia maisESTRUTURAS DE DADOS II
ESTRUTURAS DE DADOS II Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Conteúdo Programático 1. Introdução
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisTutorial. Windows Live Mail
Tutorial Windows Live Mail Instalação, Configuração e Utilização Windows Live Mail O Windows Live Mail permite que você envie e receba mensagens de várias contas de e-mail em um mesmo local, servindo também
Leia maisMANUAL DE UTILIZAÇÃO DO WEBMAIL SBC
MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3
Leia maisSistemas numéricos. Prof. Leandro Tonietto Introdução a computação e suas aplicações Curso de Segurança da Informação UNISINOS ago-09
Sistemas numéricos Prof. Leandro Tonietto Introdução a computação e suas aplicações Curso de Segurança da Informação UNISINOS ago-09 Introdução Tempos remotos... A necessidade de contar!! Animais, alimentos
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números
Leia mais