Criptografia e Segurança das Comunicações. das Comunicações

Tamanho: px
Começar a partir da página:

Download "Criptografia e Segurança das Comunicações. das Comunicações"

Transcrição

1 Criptografia e Segurança das Comunicações Políticas de segurança : Integridade Políticas integridade : 1/24 Biba introdução (1) O modelo Biba, proposto em 1977 por Kenneth J. Biba, baseia-se no modelo de segurança BLP, mas dirigido à integridade. As regras NRU e NWD asseguram a confidencialidade, mas o writeup pode afectar a integridade (um sujeito de nível ínferior pode modificar-inadvertidamente ou intencionalmente-um documento classificado). Tal como no BLP, o modelo Biba é baseado na máquina de estados. No modelo Biba são definidos níveis de integridade (nota: modelo BLP define níveis de segurança, mas os objectivos são distintos). No modelo Biba são definidas políticas de integridade duais do BLP: integridade estática, integridade dinâmica, inovação. Políticas integridade : 2/24

2 Biba introdução (2) Os conjuntos básicos do Biba são: Sujeitos : elementos activos do sistema que acedem a informação (ex: processos que actuam em nome dos utilizadores que os lançam) Objectos: elementos passivos do sistema, sobre os quais é solicitado acesso (ex: ficheiros, programas) Modos de acesso: Modificar o sujeito escreve no objecto Observar o sujeito lê o objecto Invocar o sujeito comunica com outro sujeito Executar o sujeito executa o objecto Biba define 3 famílias de modelos obrigatórios de integridade. Políticas integridade : 3/24 Biba níveis de integridade (1) O modelo Biba envolve 2 conjuntos para além do {S,O,A} 1. (C,<) é uma ordem total de classificações Exemplo: H={C,VI,I} C- Crucial, que não pode ser alterado. VI- Very Important só pode ser alterado por num grupo limitado de sujeitos dentro da organização. I- Important alterações pode ser feitas, cuidadosamente. I < VI < C. C VI I 2. (SC, ) é uma ordem parcial de segurança sobre compartimentos. Políticas integridade : 4/24

3 Biba níveis de integridade (2) [Def]: O nível de integridade é um reticulado (C SC, ) em que (c 1,sc a ) (c 2,sc b ) sse c 1 < c 2 e sc a sc b. Os níveis de integridade determinam o grau de confiança sobre a integridade da informação. A definição do domínio de um elemento sobre outro no BLP mantém-se válido no Biba. As funções i:s I e i:o I devolvem o nível de integridade, respectivamente de um sujeito e de um objecto. Políticas integridade : 5/24 Biba propriedades (1) 1. Integridade estrita, imposta por 3 propriedades: Condição simples de integridade: s S pode observar o O sse i(s) i(o). A integração estrita impede a contaminação de documentos de níveis superiores. Exemplo: um sujeito de nível cruvial não deve confiar em documentos irrelevantes. Read Read Read Níveis segurança Sujeito Objecto Nota: condição simples de integridade também designada por NRD-no read down Políticas integridade : 6/24

4 Biba propriedades (2) Propriedade integridade *: s S pode modificar o O sse i(o) i(s). Esta regra impede que um cavalo de troia possa contaminar documentos de níveis superiores. Write Write Write Níveis segurança Sujeito Objecto Nota: política integridade * também designada por NWU-no write up Propriedade invocação: s 1 S pode invocar s 2 S sse i(s 2 ) i(s 1 ). Políticas integridade : 7/24 Biba propriedades (3) 2. Marca d água baixa: as políticas de integridade estrita são muito restritivas. Em alternativa existem 3 políticas de integridade mais relaxadas. Marca d água para sujeitos: 1. Propriedade integridade *, ou NWU: s S pode modificar o O sse i(o) i(s). 2. Um sujeito pode observar qualquer objecto, mas nível de segurança do objecto desce. Read (antes) (depois) 3. Propriedade invocação: s 1 S pode invocar s 2 S sse i(s 2 ) i(s 1 ). Políticas integridade : 8/24

5 Biba propriedades (4) Marca d água para objectos: 1. s S pode modificar qualquer o O, independentemente do nível de segurança. 2. Se s S modificar o O, então o nível de segurança do objecto é alterado para min(i(s),i(o)). Write (antes) (depois) Inconvenientes da política de marca d água baixa permite que um sujeito suspeito altere um objecto de confiança. não indica como restabelecer nível de integridade de um objecto. Políticas integridade : 9/24 Biba propriedades (5) Marca d água para auditoria de integridade: 1. s S pode modificar qualquer o O, independentemente do nível de integridade. 2. Se um sujeito modificar um objecto que possui um nível superior de integridade, a transacção é registada num registo de actividade (log file). Esta política é semelhante à marca d água para objectos, exceptuando o efeito da modificação de um objecto ser o registo da transacção e não baixar o nível de integridade. O inconveniente da política de marca d água baixa para auditoria de integridade é não impedir modificações impróprias de objectos. Políticas integridade : 10/24

6 Biba propriedades (6) 3. Integridade em anel, semelhante à integridade estrita, imposta por 3 propriedades: s S pode observar qualquer o O, independentemente do nível de segurança. Propriedade integridade *, ou NWU: s S pode modificar o O sse i(o) i(s). Propriedade invocação: s 1 S pode invocar s 2 S sse i(s 2 ) i(s 1 ). Inconveniente da política de integridade em anel: não impede modificações impróprias terem lugar de forma indirecta (sujeito de nível elevado de integridade lê objecto de baixo nível e escreve essa informação num objecto de alto nível) Políticas integridade : 11/24 CW introdução Proposto em 1987 por David Clark e David Wilson centra-se na noção de transação comercial. O modelo Clark-Wilson foca na integridade das transacções. [Def]: Uma transacção bem-formada é uma série de operações que transiciona um sistema de um estado consistente para outro estado consistente. O utilizador não acede directamente à informação O acesso é realizado através de procedimentos que garantem a integridade. Políticas integridade : 12/24

7 CW níveis integridade São definidos 2 níveis de integridade de dados: CDI ( Constrained Data Items ) sujeitos a controlo de integridade UDI ( Unconstrained Data Items ) livres de controlo. Tipicamente são dados de entrada, que têm de ser convertidos em CDIs. São definidos 2 tipos de processos: IVP ( Integrity Verification Procedures ), que testam a integridade dos CDI. TP ( Transaction Procedures), que mudam o sistema entre dois estados consistentes. São os únicos processos que podem manipular os CDIs. Políticas integridade : 13/24 CW princípios Princípio de separação da função ( separation of function ): as operações são separadas em diferentes partes. Exemplo: dados criados num projecto não devem ser empregues no desenvolvimento ou em testes de um novo sistema. Princípio de separação de responsabilidade ( separation of duty ): as diferentes partes de um objecto são realizadas por diferentes utilizadores. Exemplo: o projectista de uma aplicação informática não deve ser a mesma pessoa que instala e certifica os programas. Políticas integridade : 14/24

8 CW regras (1) 1. Regras de certificação C1: todos os IVP devem ser certificados como garantindo a validade do CDI no momento em que o IVP é executado. C2: Todos os TP devem ser certificados como válidos: Dado um conjunto de CDI de entrada válidos, devem produzir um conjunto de CDI válidos. O conjunto de CDI que o TP pode aceder faz parte da certificação. 2. Regras de coacção E1: O acesso a CDI apenas pode ser realizado por TP certificados para esse CDI. E2: O sistema deve manter uma lista de tuplos (User, TP, CDIs) e garantir que apenas as execuções correspondentes a um triplo são executadas. Os tuplos definem a relação de permissão. Nota: Biba pode ser emulado por Clark-Wilson através de escolha dos tuplos. Políticas integridade : 15/24 CW regras (2) 3. Utilizadores e Regras C3: A lista de tuplos de E2 deve estar certificada como garantindo Separation Of Duty. E3: O sistema deve autenticar cada utilizador que execute um TP. 4. Registo C4: Todos os TP devem estar certificados em como escrevem toda a informação relevante da operação para um CDI append-only. 5. Tratamento de dados suspeitos C5: Todos os TP que recebem um UDI devem estar certificados em como apenas realizam transformações válidas Transformar o UDI num CDI Rejeitar o UDI Políticas integridade : 16/24

9 CW regras (3) 6. Separação de responsabilidades E4: Apenas os utilizadores que certificam entidades podem alterar a associação destas entidades. Um utilizador que certifica uma entidade não a pode utilizar (SoD). Utilizadores E4: Autorização definida por quem certifica E3: Utilizadores estão autenticados (Users, TP, CDIs) C3: Separation Of Duty CDI E2: Os utilizadores estão autorizados para o TP E1: O TP está autorizado para o CDI CDI IVP CDI TP CDI C1: IVP valida CDI UDI C2: TP preserva estado válido C4: TP escreve no log C5: TP valida UDI Políticas integridade : 17/24 Muralha chinesa introdução (1) É um modelo híbrido, proposto em 1989 por David Brewer e Michael Nash, cobrindo aspectos de integridade e de confidencialidade. Foi concebido para modelar conflitos de interesses. Um conflito de interesse ocorre quando uma pessoa a trabalhar para uma empresa pode obter informação sensível sobre outra empresa competidora. Podem surgir em empresas de consultoria, publicidade, advocacia,... Modelos tradicionais controlam fluxo de informação em estruturas verticais (BLP,Biba,...). No modelo de muralha chinesa, o controlo é exercido no eixo horizontal. Políticas integridade : 18/24

10 Muralha chinesa introdução (2) O modelo Muralha Chinesa envolve, para além dos tradicionais conjuntos {S,O,A}, o conjunto C. Sujeitos : elementos activos que acedem a informação protegida. Companhias: empresas existentes no mercado. Objectos: dados (ex: ficheiros) respeitantes a uma companhia, que são organizados em 3 níveis de integridade. Regras de acesso de leitura e escrita. [Def]: Dado um sujeito s S, PR(s) O é o conjunto de objectos acedidos pelo sujeito. Nota: de início, para todos os sujeitos se tem PR(s)=. Os direitos de acesso são dinâmicos e são re-examinados em todas as transições. Políticas integridade : 19/24 Muralha chinesa níveis segurança (1) Os dados são armazenados em 3 níveis de segurança: Nível inferior guarda os dados individuais de uma dada empresa. Nível intermédio agrupa os dados associados a uma mesma empresa (CD-Company Dataset). Nível superior colecciona os CD s de empresas que competem entre si (classe COI-Conflict of Interest). Nota: Cada objecto pertence a um único CD e cada CD pertence a única classe COI. São definidas duas funções: cd : O C - indica a que empresa o dado pertence. cic : O PC lista as empresas concorrentes, que estão interditadas a aceder ao objecto. [Def]: O nível de segurança de um objecto o é dado por (cic(o),cd(o)). Políticas integridade : 20/24

11 Muralha chinesa níveis segurança (2) Exemplo: Todos objectos Banco Distribuição Aviação COI CGD BES BCP JM Sonae TAP CD Invest. Recursos... humanos Objecto Os analistas necessitam de recolher informação não confidencial de empresas concorrentes (ex: relatórios publicados na bolsa de valores). [Def] Informação esterelizada ( sanitized ) é informação de empresa concorrente expurgado de informação sensível. Políticas integridade : 21/24 Muralha chinesa propriedades (1) Propriedade segurança simples (ss-property): Um sujeito s S pode ler um objecto o O, sse forem satisfeitas uma das seguintes condições: Já leu objectos na mesma classe de conflito de interesses. (o PR(s) o o) cd(o ) = cd(o) s apenas leu objectos de outras classes que não são conflito de interesses. (o PR(s) o o) cd(o) coi(c(o )) o é informação esterelizada ( sanitized ). Um sujeito apenas pode aceder a objectos que não entrem em conflito de interesse com outros objectos já acedidos. Quando o sujeito s lê um objecto o, PR(s) PR(s) {o}. Políticas integridade : 22/24

12 Muralha chinesa propriedades (2) Exemplo: 1. de início, qualquer objecto pode ser acedido. 2. Se um consultor aceder ao plano de investimentos da CGD, deixa de poder poder aceder a qualquer informação de outro banco (por exemplo, BCP). No entanto, o consultor pode continuar a aceder a quaisquer objectos da CGD (por exemplo, a gestão dos recursos humanos). Tem permissão para aceder a um objecto da JM,Sonae ou dos TAP. 3. Acesso a informação dos TAP não impede de aceder a quaisquer outros objectos. CGD BES BCP JM Sonae TAP Invest. Recursos... humanos Políticas integridade : 23/24 Muralha chinesa propriedades (3) Propriedade segurança *(*-property): Um sujeito s S pode escrever um objecto o O, sse forem satisfeitas ambas condições: O objecto o satisfaz a propriedade simples. Para todos os objectos expurgados de informação sensível o, se o puder ser lido então cd(o)=cd(o ) ou cd(o) cdi(o ). O fluxo de informação fica confinado ao mesmo CD. Políticas integridade : 24/24

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Controlo de Acesso User O.S. Resources 1 Mecanismos de Controlo de Acesso Domínio de Protecção Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Estado da Protecção Informações

Leia mais

Sistemas de Informação e Bases de Dados 2012/2013. Transações. Alberto Sardinha

Sistemas de Informação e Bases de Dados 2012/2013. Transações. Alberto Sardinha Sistemas de Informação e Bases de Dados 2012/2013 Transações Alberto Sardinha Sumário! Conceito de Transação! Propriedades ACID! Transações em SQL! Referências Raghu Ramakrishnan, Database Management Systems,

Leia mais

CÓDIGO de CONDUTA. Operador da Rede Nacional de Transporte de Energia Eléctrica. Edição: 1 Data:

CÓDIGO de CONDUTA. Operador da Rede Nacional de Transporte de Energia Eléctrica. Edição: 1 Data: CÓDIGO de CONDUTA do Operador da Rede Nacional de Transporte de Energia Eléctrica O Operador da Rede Nacional de Transporte de Energia Eléctrica é a entidade concessionária da Rede Nacional de Transporte

Leia mais

Código de Conduta Operador da Rede Nacional de Transporte de Gás Natural. Edição: 1 Data:

Código de Conduta Operador da Rede Nacional de Transporte de Gás Natural. Edição: 1 Data: Código de Conduta Operador da Rede Nacional de Transporte de Gás Natural Edição: 1 Data: 20.04.2011 O Operador da Rede Nacional de Transporte de Gás Natural é a entidade concessionária da Rede Nacional

Leia mais

Listagens de ficheiros e directorias

Listagens de ficheiros e directorias Listagens de ficheiros e directorias Listagens de ficheiros e directorias Para além do tipo dos ficheiros, o modo possui nove caracteres que representam as permissões (ou protecções) associadas aos ficheiros

Leia mais

ISO/IEC SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY

ISO/IEC SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY ISO/IEC 25010- SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY Trabalho Realizado por: Guilherme Rodrigues André Baptista nº M9260 Introdução O que é Qualidade de Software?

Leia mais

CONSELHO SUPERIOR DA MAGISTRATURA

CONSELHO SUPERIOR DA MAGISTRATURA BREVE MANUAL DE ACESSO VIA ANYDESK AO MÓDULO DE GESTÃO DOCUMENTAL DO IUDEX v. 1.0 1 / 12 I Introdução Este breve Manual descreve os procedimentos a adoptar no acesso remoto à gestão documental electrónica

Leia mais

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê!

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! Faturação Eletrónica O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! 1. Experiências de sucesso em projectos de grande dimensão, como na Via Verde, Galp e Mc Donald

Leia mais

Segurança em Sistemas Operativos

Segurança em Sistemas Operativos Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação Função no núcleo do sistema operativo (kernel) Virtualizar o hardware Modelo

Leia mais

Modelos RBAC [1] Notas para a UC de Segurança Informática. Instituto Superior de Engenharia de Lisboa

Modelos RBAC [1] Notas para a UC de Segurança Informática. Instituto Superior de Engenharia de Lisboa [1] Notas para a UC de Segurança Informática José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa Agenda Controlo de acessos baseado em roles Família de modelos Base: RBAC 0

Leia mais

CÓDIGO DE CONDUTA DACHSER. Dachser Corporate Compliance Integrity in Logistics

CÓDIGO DE CONDUTA DACHSER. Dachser Corporate Compliance Integrity in Logistics CÓDIGO DE CONDUTA DACHSER Dachser Corporate Compliance Integrity in Logistics Código de conduta DACHSER 1. Preâmbulo A base de todas as actividades na Dachser é a nossa fidelidade aos regulamentos legais

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

QUESTÕES. O GAN e a APDSI, com esta intervenção, procuram ajudar a formular respostas a estas e outras questões. APDSI

QUESTÕES. O GAN e a APDSI, com esta intervenção, procuram ajudar a formular respostas a estas e outras questões. APDSI QUESTÕES Pode a informação que nos diz respeito ser manipulada? Estar errada? Onde está toda a informação que foi criada sobre a nossa saúde? É a informação sobre os produtos e serviços rigorosa e transparente?

Leia mais

Portal de Fornecedores. Efetuar o seu registo

Portal de Fornecedores. Efetuar o seu registo Portal de Fornecedores Efetuar o seu registo Índice 1 INTRODUÇÃO...3 2 PEDIDO DE REGISTO...3 2.1 TERMOS DE USO... 4 2.2 DADOS GERAIS DA EMPRESA... 4 2.3 ATIVIDADES DA EMPRESA... 6 2.4 DADOS DO UTILIZADOR...

Leia mais

Bases de Dados 2013/2014 Transações. Helena Galhardas. Sumário!

Bases de Dados 2013/2014 Transações. Helena Galhardas. Sumário! Bases de Dados 2013/2014 Transações Helena Galhardas Sumário! Conceito de Transação! Propriedades ACID! Conflitos e Serializabilidade! Recuperabilidade! Protocolos de controlo de concorrência! Transações

Leia mais

Arquitetura e Organização de Processadores. Aula 4. Pipelines

Arquitetura e Organização de Processadores. Aula 4. Pipelines Universidade Federal do Rio Grande do Sul Instituto de Informática Programa de Pós-Graduação em Computação Arquitetura e Organização de Processadores Aula 4 Pipelines 1. Introdução Objetivo: aumento de

Leia mais

10. Política de Segurança de Terceiras Partes

10. Política de Segurança de Terceiras Partes 10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual

Leia mais

Processamento de Transações. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

Processamento de Transações. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri Processamento de Transações Banco de Dados Introdução Ambiente multiusuário vários usuários utilizam o mesmo sistema ao mesmo tempo múltiplos programas (transações) compartilham a mesma CPU Forma de execução

Leia mais

Introdução aos Sistemas de Informação

Introdução aos Sistemas de Informação Introdução aos Sistemas de Informação Bráulio Alturas 1. Introdução aos Sistemas de Informação (SI) Conceito: Conjunto de componentes interrelacionados que recolhem, processam, armazenam, e distribuem

Leia mais

O Papel das Entidades Conexas aos Organismos de Investimento Colectivo. Mediateca de Luanda

O Papel das Entidades Conexas aos Organismos de Investimento Colectivo. Mediateca de Luanda O Papel das Entidades Conexas aos Organismos de Investimento Colectivo Mediateca de Luanda 4 de Agosto de 2016 Sumário I. Papel das Entidades Conexas Sociedade gestora; Depositário; Comercializadora; Auditor;

Leia mais

Instrução da CMVM n.º 05/2012 Informação sobre a Atividade de Fundos de Investimento Mobiliário

Instrução da CMVM n.º 05/2012 Informação sobre a Atividade de Fundos de Investimento Mobiliário Instrução da CMVM n.º 05/2012 Informação sobre a Atividade de Fundos de Investimento Mobiliário A CMVM tem necessidade de dispor de informação relativa à atividade dos fundos de investimento mobiliário,

Leia mais

erro lógico: a transacção não pode completar devido a condição de erro erro de sistema: o sistema entrou num estado que impede a transacção

erro lógico: a transacção não pode completar devido a condição de erro erro de sistema: o sistema entrou num estado que impede a transacção Bases de Dados Recuperação Classificação de falhas Falha de transacção erro lógico: a transacção não pode completar devido a condição de erro erro de sistema: o sistema entrou num estado que impede a transacção

Leia mais

Proteção. Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa. Fernando Ramos, Nuno Neves, Sistemas Operativos,

Proteção. Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa. Fernando Ramos, Nuno Neves, Sistemas Operativos, Proteção Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Discutir os objetivos e o princípio basilar da proteção de um sistema Explicar como os domínios de proteção,

Leia mais

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto 20-05-2009 - Aula nº 121,122 Funções de um Sistema Operativo Gestão do processador ao nível da sua planificação Gestão da Memória Gestão

Leia mais

Acordo de não divulgação

Acordo de não divulgação 1 Conteúdo 3 1) Âmbito da obrigação de sigilo 4 2) Obrigação de confidencialidade 4 3) Exclusão de direitos de licença 5 4) Exceções 5 5) Exclusão da obrigação de divulgação 5 6) Penalização contratual

Leia mais

OPERADOR ECONÓMICO AUTORIZADO QUESTIONÁRIO DE AUTO-AVALIAÇÃO

OPERADOR ECONÓMICO AUTORIZADO QUESTIONÁRIO DE AUTO-AVALIAÇÃO OPERADOR ECONÓMICO AUTORIZADO QUESTIONÁRIO DE AUTO-AVALIAÇÃO Maputo Fevereiro de 2016 ANTECEDENTES Elaborado a partir de um modelo de Quadro de Normas SAFE O requerente utiliza os detalhes no QAA para

Leia mais

Manual do Nero DriveSpeed

Manual do Nero DriveSpeed Manual do Nero DriveSpeed Nero AG Informações sobre direitos de autor e marcas O manual do Nero DriveSpeed e a totalidade do respectivo conteúdo estão protegidos por copyright e são propriedade da Nero

Leia mais

VI - Política de Conflitos de Interesses

VI - Política de Conflitos de Interesses VI - Política de Conflitos de Interesses Nos termos e para os efeitos do disposto no Artigo 309.º-A e seguintes do Código dos Valores Mobiliários, descreve-se, em seguida, a politica de conflitos de interesses

Leia mais

Bases de Dados. Parte I. Introdução: conceitos básicos

Bases de Dados. Parte I. Introdução: conceitos básicos Bases de Dados Parte I Introdução: conceitos básicos (Estes slides são a continuidade evolutiva dos slides de Ricardo Rocha (2005-2014) e de Fernando Silva (1995-2000), e são baseados no livro de Elmasri

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

Segurança em Sistemas Operativos

Segurança em Sistemas Operativos Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação modo utilizador: Execução no modo normal do CPU, sem acesso a instruções privilegiadas

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO SISTEMAS DE GESTÃO DE BASE DE DADOS CONCEITOS BÁSICOS

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO SISTEMAS DE GESTÃO DE BASE DE DADOS CONCEITOS BÁSICOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite um rápido e fácil acesso aos dados; Acelera os processos de

Leia mais

TERMOS E CONDIÇÕES GERAIS DE UTILIZAÇÃO

TERMOS E CONDIÇÕES GERAIS DE UTILIZAÇÃO TERMOS E CONDIÇÕES GERAIS DE UTILIZAÇÃO Última atualização - 23/05/2018 1. OBJECTO O presente documento estabelece os Termos e Condições Gerais de Utilização que regem a utilização do Website IGREJA MANA,

Leia mais

Sistemas de Ficheiros Distribuídos. Pedro Ferreira DI - FCUL

Sistemas de Ficheiros Distribuídos. Pedro Ferreira DI - FCUL Sistemas de Ficheiros Distribuídos Pedro Ferreira DI - FCUL Serviços do Sistema de Ficheiros Revisão de alguns aspectos do serviço de ficheiros O que é um ficheiro? uma sequência não interpretada de bytes

Leia mais

Vantagens da Folha de Cálculo. UFCD 3776 Informática folha de cálculo e base de dados. Formadora: Sónia Rodrigues.

Vantagens da Folha de Cálculo. UFCD 3776 Informática folha de cálculo e base de dados. Formadora: Sónia Rodrigues. UFCD 776 Informática folha de cálculo e base de dados Objectivos da UFCD: Utilizar aplicações informáticas de folha de cálculo e de base de dados. UFCD 776 Informática folha de cálculo e base de dados

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Federação Portuguesa de Vela Política da Privacidade 1 - Objetivo e Âmbito A utilização pela FPV da informação disponivel no âmbito da sua atividade deverá ter sempre presente as

Leia mais

No contexto informático. Requisitos

No contexto informático. Requisitos Nuno Melo e Castro Sistema Conjunto de itens interdependentes que interagem para realizar uma tarefa Um método ou conjunto de procedimentos que definem um comportamento Pode ser automatizado ou manual,

Leia mais

Descrição de Funcionalidades

Descrição de Funcionalidades Descrição de Funcionalidades Registo de documentos externos e internos O registo de documentos (externos, internos ou saídas) pode ser efectuado de uma forma célere, através do preenchimento de um número

Leia mais

Conceitos. Gestão de Transacções. Transacção. Conceitos e Propriedades. Controlo de Concorrência. Recuperação. Transacções no SGBD Oracle

Conceitos. Gestão de Transacções. Transacção. Conceitos e Propriedades. Controlo de Concorrência. Recuperação. Transacções no SGBD Oracle Conceitos e Propriedades Recuperação Transacções no SGBD Oracle Conceitos Transacção Uma acção ou um conjunto de acções, realizadas por um único utilizador ou programa de aplicação que acedem ou alteram

Leia mais

Enquadramento Legal ARTIGO 38.º DO DECRETO-LEI N.º76-A/2006, DE 29 DE MARÇO

Enquadramento Legal ARTIGO 38.º DO DECRETO-LEI N.º76-A/2006, DE 29 DE MARÇO Enquadramento Legal ARTIGO 38.º DO DECRETO-LEI N.º76-A/2006, DE 29 DE MARÇO "Artigo 38.º Extensão do regime dos reconhecimentos de assinaturas e da Autenticação e tradução de documentos 1 - Sem prejuízo

Leia mais

Sumário. Ficheiros. Ficheiros

Sumário. Ficheiros. Ficheiros Sumário Ficheiros Motivação Operações Ficheiros de texto e binários Manipulação de ficheiros de texto Abertura Encerramento Descritores de ficheiros: stdin, stdout, stderr Escrita Leitura Outras funções

Leia mais

Processamento de Transações. Laboratório de Bases de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

Processamento de Transações. Laboratório de Bases de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri Processamento de Transações Laboratório de Bases de Dados Introdução Ambiente multiusuário vários usuários utilizam o mesmo sistema ao mesmo tempo múltiplos programas (transações) compartilham a mesma

Leia mais

TERMOS DE UTILIZAÇÃO DA VERSÃO EXPERIMENTAL DA FUNÇÃO NAT TRAVERSAL

TERMOS DE UTILIZAÇÃO DA VERSÃO EXPERIMENTAL DA FUNÇÃO NAT TRAVERSAL TERMOS DE UTILIZAÇÃO DA VERSÃO EXPERIMENTAL DA FUNÇÃO NAT TRAVERSAL OS TERMOS DE UTILIZAÇÃO INCLUEM INFORMAÇÃO LEGAL PERTINENTE RELATIVAMENTE AO ACESSO E UTILIZAÇÃO DESTA FUNÇÃO. LEIA COM ATENÇÃO ANTES

Leia mais

Consistência e Replicação

Consistência e Replicação Consistência e Replicação - Razões para a replicação - Replicação para obter escalabilidade - Modelos de consistência centrados nos dados 1 Razões para a replicação Fiabilidade - Enquanto pelo menos um

Leia mais

Memoria. UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Memoria. UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática Arquitectura de Computadores II Engenharia Informática (11545) Tecnologias e Sistemas de Informação (6621) Memoria Fonte: Arquitectura de Computadores, José Delgado, IST, 2004 Nuno Pombo / Paulo Fazendeiro

Leia mais

Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística

Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística 1. OBJETO O presente documento visa estabelecer as condições gerais de utilização

Leia mais

Sumário. Introdução a Transações

Sumário. Introdução a Transações Sumário 1 Introdução ao Processamento de Consultas 2 Otimização de Consultas 3 Plano de Execução de Consultas 4 Introdução a Transações 5 Recuperação de Falhas 6 Controle de Concorrência 7 Fundamentos

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC 2-Introdução e Conceitos Básicos das TIC Procedimentos para instalar e aceder a um programa Sistema Operativo em Ambiente Gráfico Windows Prof.: Alexandra Matias Sumário Conhecer os procedimentos associados

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

Sumário. Sistemas Operativos 1

Sumário. Sistemas Operativos 1 Sumário Requisitos mínimos do hardware para suportar um SO protegido (ex: Windows/Linux) Mecanismos hardware de suporte nas arquitecturas x86/x64 Sequência de chamada de serviços sistema no Windows a 32

Leia mais

ICO60801 Introdução à Computação. Aula 22. Permissionamento. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:

ICO60801 Introdução à Computação. Aula 22. Permissionamento. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: ICO60801 Introdução à Computação Aula 22 Permissionamento Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 Permissões de acesso O administrador da rede faz o controle de acesso

Leia mais

Função Fundamental do SO

Função Fundamental do SO Função Fundamental do SO Gestão do Hardware Uma das funções fundamentais do sistema operativo é gerir os recursos do hardware de um modo o mais transparente possível ao utilizador Recursos principais a

Leia mais

Qualidade. Ana Madureira

Qualidade. Ana Madureira Qualidade Ana Madureira Qualidade da Informação A qualidade de uma informação é apreciada em função da sua pertinência (adaptação às necessidades do sistema de gestão). Três características permitem medir

Leia mais

OPERADOR ECONÓMICO AUTORIZADO VISÃO GERAL DO PROGRAMA

OPERADOR ECONÓMICO AUTORIZADO VISÃO GERAL DO PROGRAMA OPERADOR ECONÓMICO AUTORIZADO VISÃO GERAL DO PROGRAMA Maputo Novembro de 2015 Introdução Grande impacto da atrocidade de 9/11 em Nova Yorque e atentado contra os comboios na Estação de Madrid Convenção

Leia mais

Regulamento de utilização e funcionamento da plataforma de e-learning estudo. (termos de utilização da plataforma)

Regulamento de utilização e funcionamento da plataforma de e-learning estudo. (termos de utilização da plataforma) Regulamento de utilização e funcionamento da plataforma de e-learning estudo (termos de utilização da plataforma) Capítulo I Disposições Gerais Artigo 1º Definições Para efeitos de aplicação do presente

Leia mais

BASES DE DADOS I LTSI/2. Universidade da Beira Interior, Departamento de Informática Hugo Pedro Proença, 2010/2011

BASES DE DADOS I LTSI/2. Universidade da Beira Interior, Departamento de Informática Hugo Pedro Proença, 2010/2011 BASES DE DADOS I LTSI/2 Universidade da Beira Interior, Departamento de Informática Hugo Pedro Proença, 2010/2011 Conceitos Introdutórios Dados versus Informação A informação é actualmente encarada como

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Programação. MEAer e LEE. Manipulação de ficheiros de texto. Bertinho Andrade da Costa. Instituto Superior Técnico. 2010/2011 1º Semestre

Programação. MEAer e LEE. Manipulação de ficheiros de texto. Bertinho Andrade da Costa. Instituto Superior Técnico. 2010/2011 1º Semestre Programação MEAer e LEE Bertinho Andrade da Costa 2010/2011 1º Semestre Instituto Superior Técnico Manipulação de ficheiros de texto Programação 2010/2011 IST-DEEC Manipulação de Ficheiros 1 Sumário Ficheiros

Leia mais

Manual Rápido do Sistema GPC Gestão de Classificações 2011 (Clube Columbófilo de São Miguel)

Manual Rápido do Sistema GPC Gestão de Classificações 2011 (Clube Columbófilo de São Miguel) Manual Rápido do Sistema GPC Gestão de Classificações 2011 (Clube Columbófilo de São Miguel) Este manual pretende dar uma visão da estrutura principal do programa. Se o utilizador seguir os passos indicados

Leia mais

REF.ª 25/2017_GABFALSEC_ASA RECRUTAMENTO DE UM TRABALHADOR PARA A CARREIRA DE UM ASSISTENTE ADMINISTRATIVO PARA O GABINETE DE FACILITAÇÃO E SEGURANÇA

REF.ª 25/2017_GABFALSEC_ASA RECRUTAMENTO DE UM TRABALHADOR PARA A CARREIRA DE UM ASSISTENTE ADMINISTRATIVO PARA O GABINETE DE FACILITAÇÃO E SEGURANÇA REF.ª 25/2017_GABFALSEC_ASA RECRUTAMENTO DE UM TRABALHADOR PARA A CARREIRA DE UM ASSISTENTE ADMINISTRATIVO PARA O GABINETE DE FACILITAÇÃO E SEGURANÇA A Autoridade Nacional da Aviação Civil (ANAC) pretende

Leia mais

Concorrência. Prof. Márcio Bueno. Material do Prof. Paulo Pires

Concorrência. Prof. Márcio Bueno. Material do Prof. Paulo Pires Concorrência Prof. Márcio Bueno {bd2tarde,bd2noite}@marciobueno.com Material do Prof. Paulo Pires Controle de Concorrência SGBD sistema multiusuário em geral diversas transações executando simultaneamente

Leia mais

se a transação falhar entre os 3 passos 4 6, os passos 1 3 ficam sem efeito 4 read(b) Consistência

se a transação falhar entre os 3 passos 4 6, os passos 1 3 ficam sem efeito 4 read(b) Consistência Bases de Dados Transacções Propriedades ACID 1 T Atomicidade i : read(a) 2 A := A 50 se a transação falhar entre os 3 write(a) passos 4 6, os passos 1 3 ficam sem efeito 4 read(b) Consistência 5 B := B

Leia mais

POLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE

POLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE OBJECTIVO Descrever como é assegurada a confidencialidade das informações mantidas sobre os utentes, familiares, e colaboradores da Instituição. DEFINIÇÕES 1. Responsáveis pela informação Cada aplicação

Leia mais

!" # Modelos de dados. 1ª geração. 2ª geração. 3ª geração. Modelo Hierárquico Modelo Rede. Modelo Relacional

! # Modelos de dados. 1ª geração. 2ª geração. 3ª geração. Modelo Hierárquico Modelo Rede. Modelo Relacional Nuno Melo e Castro !" # Modelos de dados 1ª geração Modelo Hierárquico Modelo Rede 2ª geração Modelo Relacional 3ª geração Extensões ao modelo relacional Modelo lógico-dedutivo Modelo orientado a objectos

Leia mais

Sistemas Operativos I/O. Rui Maranhão

Sistemas Operativos I/O. Rui Maranhão Sistemas Operativos I/O Rui Maranhão (rma@fe.up.pt) I/O (E/S)? Parte do SO que permite interagir (convenientemente) com o ambiente que o rodeia Cria canais virtuais entre os programas e os periféricos

Leia mais

Política de Privacidade e Proteção de Dados

Política de Privacidade e Proteção de Dados Política de Privacidade e Proteção de Dados Prefácio A Viana & Dias, Lda., assume o compromisso de garantir a proteção de todos os dados pessoais que lhe sejam disponibilizados. Neste sentido foram adotadas

Leia mais

Administração e Optimização de BDs

Administração e Optimização de BDs Departamento de Engenharia Informática 2010/2011 Administração e Optimização de BDs Mini-Projecto 4 A entregar a 28 de Maio de 2011 2º semestre A resolução deverá ser identificada com o número de grupo

Leia mais

Fundamentos de Sistemas Operativos

Fundamentos de Sistemas Operativos Fundamentos de Sistemas Operativos Sistema Operativo é um conjunto de ficheiros contendo instruções que permitem explorar de forma transparente os recursos que o computador coloca à disposição do utilizador,

Leia mais

BNU Business Online Banking Serviço de Banca por Internet. Termos e Condições

BNU Business Online Banking Serviço de Banca por Internet. Termos e Condições BNU Business Online Banking Serviço de Banca por Internet Termos e Condições 1. Definições No âmbito destes Termos e Condições, as palavras e expressões abaixo mencionadas, exceto se o contexto determinar

Leia mais

Bases de Dados. Exame de 2 a Época. Identifique todas as folhas. Responda a cada grupo nas páginas respectivas do grupo. Exame sem consulta.

Bases de Dados. Exame de 2 a Época. Identifique todas as folhas. Responda a cada grupo nas páginas respectivas do grupo. Exame sem consulta. Bases de Dados Exame de 2 a Época 2012/2013 Identifique todas as folhas. Responda a cada grupo nas páginas respectivas do grupo. Exame sem consulta. Duração: 2h30. Grupo 1 Número: Nome: 1a) Considere que

Leia mais

MANUAL DE UTILIZADOR MYGIAF - PEDIDO DE ECONOMATO

MANUAL DE UTILIZADOR MYGIAF - PEDIDO DE ECONOMATO MANUAL DE UTILIZADOR MYGIAF - PEDIDO DE ECONOMATO Lisboa, 17 de Dezembro de 2010 Aviso de Confidencialidade A informação contida neste documento é confidencial e pertence à Indra. Qualquer divulgação,

Leia mais

REF.ª 7/2018_DRE_ASA RECRUTAMENTO DE 2 TRABALHADORES PARA A CARREIRA DE ASSISTENTE ADMINISTRATIVO PARA A DIREÇÃO DE REGULAÇÃO ECONÓMICA

REF.ª 7/2018_DRE_ASA RECRUTAMENTO DE 2 TRABALHADORES PARA A CARREIRA DE ASSISTENTE ADMINISTRATIVO PARA A DIREÇÃO DE REGULAÇÃO ECONÓMICA REF.ª 7/2018_DRE_ASA RECRUTAMENTO DE 2 TRABALHADORES PARA A CARREIRA DE ASSISTENTE ADMINISTRATIVO PARA A DIREÇÃO DE REGULAÇÃO ECONÓMICA A Autoridade Nacional da Aviação Civil (ANAC) pretende recrutar 2

Leia mais

CONTRATO DE ADESÃO SERVIÇOS PRESTADOS PELA INTERBOLSA ATRAVÉS DO SEU PORTAL

CONTRATO DE ADESÃO SERVIÇOS PRESTADOS PELA INTERBOLSA ATRAVÉS DO SEU PORTAL CONTRATO DE ADESÃO SERVIÇOS PRESTADOS PELA INTERBOLSA ATRAVÉS DO SEU PORTAL Entre INTERBOLSA Sociedade Gestora de Sistemas de Liquidação e de Sistemas Centralizados de Valores Mobiliários, S.A., com sede

Leia mais

Entrega de Dissertação de Mestrado

Entrega de Dissertação de Mestrado Entrega de Dissertação de Mestrado Modo de funcionamento 1. Está disponível apenas para unidades curriculares de tipo Tese. 2. Caminhos de acesso a. Docência (escolher o par Ano letivo / Período letivo)

Leia mais

REF.ª 32/2017_DINAV_ASA

REF.ª 32/2017_DINAV_ASA REF.ª 32/2017_DINAV_ASA RECRUTAMENTO DE UM TRABALHADOR PARA A CARREIRA DE UM ASSISTENTE ADMINISTRATIVO PARA A DIREÇÃO DE INFRAESTRUTURAS E NAVEGAÇÃO AÉREA A Autoridade Nacional da Aviação Civil (ANAC)

Leia mais

1 - Ambiente de desenvolvimento

1 - Ambiente de desenvolvimento Neste documento começa-se por apresentar o ambiente de desenvolvimento integrado do Visual Basic (menu bar, toolbars, toolbox, project explorer window, properties window, form designer e code editor window).

Leia mais

Segurança da Informação em ebanking

Segurança da Informação em ebanking Sessão 2: Proteção e Segurança de Das Segurança da Informação em ebanking Prelector: Eng. Augusto Mota de Carvalho Moderar: Eng. Dimonekene Ditutala 2 Evolução da preferência s Canais Bancários Desde 2009

Leia mais

Paradigmas de Computação Paralela (UCE Computação Paralela Distribuída)

Paradigmas de Computação Paralela (UCE Computação Paralela Distribuída) Paradigmas de Computação Paralela (UCE Computação Paralela Distribuída) Modelos de consistência de memória João Luís Ferreira Sobral jls@... 29 Março 2011 Resumo Revisão: modelos de threads Qual a necessidade

Leia mais

Ciclo de vida da Informação

Ciclo de vida da Informação Disciplina de Segurança e Auditoria de Sistemas Ciclo de vida da Informação Professor: Jiyan Yari Informação A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (Rezende

Leia mais

MANITOWOC. Boletim da Política da Empresa. Actividade Internacional Práticas Comerciais Corruptas e Operações com Pessoas Não dos Estados Unidos

MANITOWOC. Boletim da Política da Empresa. Actividade Internacional Práticas Comerciais Corruptas e Operações com Pessoas Não dos Estados Unidos MANITOWOC Boletim da Política da Empresa Assunto: Actividade Internacional Práticas Comerciais Corruptas e Operações com Pessoas Não dos Estados Unidos Boletim Original Substitui 114 Datado de 22 de Setembro

Leia mais

Aplicação. Programa Linguagem de Alto Nível. Programa em Linguagem Assembly. Programa em Linguagem Máquina

Aplicação. Programa Linguagem de Alto Nível. Programa em Linguagem Assembly. Programa em Linguagem Máquina Níveis de Abstracção Nível 5 Nível 4 Nível 3 Nível 2 Nível 1 Nível 0 Aplicação Programa de Alto Nível Programa em Assembly Programa em Máquina Micro-programa em de Transferência de Registos Sistema Digital

Leia mais

Tarefa Orientada 4 Aplic. Manutenção de Produtos - ComboBox

Tarefa Orientada 4 Aplic. Manutenção de Produtos - ComboBox Tarefa Orientada 4 Aplic. Manutenção de Produtos - ComboBox Objectivos: Utilização de uma fonte de dados. Criação de controlos Combobox ligados a uma fonte de dados. Utilização de parâmetros em consultas

Leia mais

Comissão Vitivinícola Regional Alentejana

Comissão Vitivinícola Regional Alentejana Data: 17-07-15 Pág:1/9 Comissão Vitivinícola Regional Alentejana Código de Conduta e de Data: 17-07-15 Pág:2/9 1. ÍNDICE 2. Histórico de Revisão 2 3. Introdução. 3 4. Estrutura Organizacional 3 5. dos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade O Comércio Digital está comprometido em assegurar a exatidão, integridade e confidencialidade dos dados pessoais, garantindo assim que possa continuar a confiar os seus dados pessoais

Leia mais

Obrigações de controlo de fornecedor externo. EUDA Aplicações desenvolvidas pelo utilizador final

Obrigações de controlo de fornecedor externo. EUDA Aplicações desenvolvidas pelo utilizador final Obrigações de controlo de fornecedor externo Aplicações desenvolvidas pelo utilizador final Área de Designação Descrição do controlo Porque é importante controlo do controlo Governação e garantia Funções

Leia mais

Características dos sistemas convencionais de gestão

Características dos sistemas convencionais de gestão O modelo relacional adapta-se perfeitamente a sistemas de processamento de dados de gestão Áreas como o CAD, CIM, GIS, ferramentas CASE, sistemas multimédia, etc., têm características muito diferentes

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

Regulamento da CMVM n.º /2016. Deveres de reporte de informação à CMVM

Regulamento da CMVM n.º /2016. Deveres de reporte de informação à CMVM Regulamento da CMVM n.º /2016 Deveres de reporte de informação à CMVM O Código dos Valores Mobiliários, demais legislação aplicável e a respetiva regulamentação consagram múltiplos deveres de informação

Leia mais

Plataforma Moodle do Agrupamento de Escolas N.º 1 de Gondomar

Plataforma Moodle do Agrupamento de Escolas N.º 1 de Gondomar AGRUPAMENTO de ESCOLAS N.º 1 de GONDOMAR CÓDIGO 15199 Plataforma Moodle do Agrupamento de Escolas N.º 1 de Gondomar Apresentamos os passos necessários para o seu registo no moodle@aeg1, que permite o acesso

Leia mais

1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso

1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso 1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso aos dados neles armazenados e com falhas ao nível da comunicação de dados. - Na replicação

Leia mais