UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA"

Transcrição

1 UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA RSA JUSSARA-GO 2010

2 Ana Paula Alves Machado de Lima A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA RSA Trabalho apresentado para fins de conclusão de curso na Universidade Estadual de Goiás, Unidade Universitária de Jussara, no curso de Licenciatura em Matemática, sob orientação do professor Deusaguimar Divino da Silva. Jussara-GO 2010

3 ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA RSA Monografia aprovada como requisito parcial para a obtenção do grau de Licenciado em Matemática na Universidade Estadual de Goiás UEG, pela banca examinadora: Orientador: professor Deusaguimar Divino da Silva Examinador Examinador Jussara-GO 11/2010

4 Dedico este trabalho aos meus pais e à minha irmã por todo apoio, pela educação... Ao meu marido pelo apoio e incentivo... Aos amigos e familiares que estiveram ao meu lado em momentos difíceis, me ajudando a encontrar forças para ir em frente... Aos professores, pelo auxílio, orientação e por despertarem o meu interesse pela matemática... E aos colegas de curso que deixarão saudades.

5 AGRADECIMENTOS Agradeço, principalmente, a Deus que me deu sabedoria. Depois aos amigos, professores e familiares pela paciência que, muitas vezes tiveram comigo.

6 "Ciência é conhecimento organizado. Sabedoria é vida organizada." (Immanuel Kant)

7 RESUMO Este trabalho foi realizado no ano de 2010, em Jussara-GO. Nesta pesquisa se encontram fatos históricos e aspectos relacionados à criptografia. Quais os primeiros métodos de criptografia, como surgiram e com que objetivos, como eram utilizados, quem foram seus inventores. Esta pesquisa também aborda assuntos a respeito de criptografia RSA e sua relação com Álgebra. A criptografia estuda técnicas matemáticas de enviar mensagens secretas com segurança, codificando essas mensagens para que apenas um usuário legítimo possa decifrar. O primeiro algoritmo de criptografia de que se tem notícia, a transposição, surgiu em meados de 400 a.c. A partir de então vários métodos diferentes foram inventados com diferentes objetivos. Entre eles a Cifra de César, a Cifra de Vigenère, o ROT 13, o PLAYFAIR, o ADFGVX, o LUCIFER, o DES, e o RSA. A maioria desses métodos deixou de ser usada por não oferecer segurança. É possível decifrar alguns desses códigos com um mínimo de conhecimento matemático. A Cifra de César, por exemplo, pode ser decifrada fazendo uma análise de freqüência de letras ou de padrões de palavras em um determinado idioma. Os métodos de criptografia são classificados em dois tipos: simétrico e assimétrico. A criptografia simétrica utiliza uma única chave para codificar e decodificar a mensagem. A criptografia assimétrica, ou de chave pública, utiliza duas chaves, uma para codificar e outra para decodificar, sendo uma delas de conhecimento geral, por isso chamada de chave pública. O RSA é um dos métodos mais seguros e, por isso, o mais utilizado atualmente. É um método de criptografia de chave pública. Utiliza fundamentos matemáticos como números primos, aritmética modular, máximo divisor comum, fatoração, etc. Seus fundadores são Ronald Rivest, Leonard Adleman e Adi Shamir. Os três trabalharam juntos no MIT (Massachussets Institute of Technology), por volta de 1978, quando inventaram o método. PALAVRAS CHAVE: Criptografia, teoria dos números, códigos, chave.

8 SUMÁRIO INTRODUÇÃO 08 CAPÍTULO 1 CRIPTOGRAFIA: FATOS HISTÓRICOS E MÉTODOS Primeiros métodos Cifra de César Cifra de Vigenère Vida e obra de Gauss O método RSA 23 CAPÍTULO 2 A APLICAÇÃO DE TEORIA DOS NÚMEROS NO RSA E APLICAÇÕES Aritmética modular Aplicação de congruência modular na Cifra de César Teoria dos números e RSA Aplicações do RSA Assinatura digital Identificação 37 CONSIDERAÇÕES FINAIS 38 BIBLIOGRAFIA 39

9

10

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

O que é número primo? Série O que é?

O que é número primo? Série O que é? O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

O uso das tic s no processo de ensino aprendizagem: o blog como ferramenta pedagógica

O uso das tic s no processo de ensino aprendizagem: o blog como ferramenta pedagógica UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO CEH CENTRO DE EDUCAÇÃO E HUMANIDADES FFP SG FACULDADE DE FORMAÇÃO DE PROFESSORES DEPARTAMENTO DE EDUCAÇÃO O uso das tic s no processo de ensino aprendizagem: o

Leia mais

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS SOCIAIS APLICADAS DEPARTAMENTO DE ADMINISTRAÇÃO SERVIÇO DE ESTÁGIO SUPERVISIONADO EM ADMINISTRAÇÃO

UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS SOCIAIS APLICADAS DEPARTAMENTO DE ADMINISTRAÇÃO SERVIÇO DE ESTÁGIO SUPERVISIONADO EM ADMINISTRAÇÃO UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS SOCIAIS APLICADAS DEPARTAMENTO DE ADMINISTRAÇÃO SERVIÇO DE ESTÁGIO SUPERVISIONADO EM ADMINISTRAÇÃO JOBSON AUGUSTO DE MELO COUTINHO O SISTEMA DE ADMINISTRAÇÃO

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Suporte ao Desenvolvedor: 0800 770 332 0 www.desenvolvedoresdaruma.com.br. STK (Start Kit DARUMA)

Suporte ao Desenvolvedor: 0800 770 332 0 www.desenvolvedoresdaruma.com.br. STK (Start Kit DARUMA) STK (Start Kit DARUMA) Assiando os arquivos com a DarumaFramework.dll Versão 1.0 Premissas: 1. Ter impressora de modelo FS600/ FS2100T (de versão 01.05.00 ou superior), FS700 ou MACH. 2. DarumaFramework.dll

Leia mais

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE QUÍMICA JOÃO ROBERTO RATIS TENÓRIO DA SILVA

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE QUÍMICA JOÃO ROBERTO RATIS TENÓRIO DA SILVA UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE QUÍMICA JOÃO ROBERTO RATIS TENÓRIO DA SILVA ELABORAÇÃO DE ATIVIDADES EXPERIMENTAIS PARA O ENSINO DE REAÇÕES QUÍMICAS ELABORADAS SEGUNDO A NOÇÃO

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

A EDUCAÇÃO INFANTIL E O BRINCAR NAS AULAS DE EDUCAÇÃO FÍSICA

A EDUCAÇÃO INFANTIL E O BRINCAR NAS AULAS DE EDUCAÇÃO FÍSICA UNIVERSIDADE DO EXTREMO SUL CATARINENSE - UNESC CURSO DE PÓS-GRADUAÇÃO ESPECIALIZAÇÃO EM EDUCAÇÃO FÍSICA ESCOLAR CLÁUDIA BARCELOS MARIANO A EDUCAÇÃO INFANTIL E O BRINCAR NAS AULAS DE EDUCAÇÃO FÍSICA CRICIUMA,

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Profa. Andréa Cardoso UNIFAL-MG MATEMÁTICA-LICENCIATURA 2015/1

Profa. Andréa Cardoso UNIFAL-MG MATEMÁTICA-LICENCIATURA 2015/1 Profa. Andréa Cardoso UNIFAL-MG MATEMÁTICA-LICENCIATURA 2015/1 Aula 14: A Matemática Grega: Pitágoras e os Pitagóricos 17/04/2015 2 Pitágoras de Samos Aproximadamente 572 a.c. Discípulo de Tales de Mileto,

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

TECNOLOGIA EM PROCESSOS GERENCIAIS NOME DO ALUNO TÍTULO DO TRABALHO

TECNOLOGIA EM PROCESSOS GERENCIAIS NOME DO ALUNO TÍTULO DO TRABALHO TECNOLOGIA EM PROCESSOS GERENCIAIS NOME DO ALUNO TÍTULO DO TRABALHO CARAGUATATUBA - SP 2014 NOME DO ALUNO TÍTULO Trabalho de Conclusão de Curso TCC, apresentado ao Instituto Federal de Educação, Ciências

Leia mais

A IMPORTÂNCIA DA QUALIDADE DE VIDA PARA O TRABALHADOR NA GRÁFICA E EDITORA BRASIL

A IMPORTÂNCIA DA QUALIDADE DE VIDA PARA O TRABALHADOR NA GRÁFICA E EDITORA BRASIL FACULDADES INTEGRADAS DO PLANALTO CENTRAL Aprovadas pela Portaria SESu/MEC Nº. 368/08 (DOU 20/05/2008) CURSO DE ADMINISTRAÇÃO A IMPORTÂNCIA DA QUALIDADE DE VIDA PARA O TRABALHADOR NA GRÁFICA E EDITORA

Leia mais

DÚVIDAS E SUGESTÕES? frank@microsize.com.br

DÚVIDAS E SUGESTÕES? frank@microsize.com.br 1 Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer meio ou processo, especialmente por sistemas gráficos, micro fílmicos, fotográficas, reprográficos, fonográficos, videográficos,

Leia mais

Pró- Reitoria de Graduação Curso de Serviço Social Trabalho de Conclusão de Curso

Pró- Reitoria de Graduação Curso de Serviço Social Trabalho de Conclusão de Curso Pró- Reitoria de Graduação Curso de Serviço Social Trabalho de Conclusão de Curso PROGRAMA BOLSA FAMÍLIA: ENTRE A EMANCIPAÇÃO E A DEPENDÊNCIA DOS USUÁRIOS. Autor: Alex dos Passos Brasil Orientador: Prof.

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Criptografia e os conteúdos matemáticos do Ensino Médio

Criptografia e os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Os pressupostos educacionais da Educação Matemática salientam a importância do desenvolvimento do processo

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

24 O uso dos manuais de Matemática pelos alunos de 9.º ano

24 O uso dos manuais de Matemática pelos alunos de 9.º ano 24 O uso dos manuais de Matemática pelos alunos de 9.º ano Mariana Tavares Colégio Camões, Rio Tinto João Pedro da Ponte Departamento de Educação e Centro de Investigação em Educação Faculdade de Ciências

Leia mais

INE5403 - Fundamentos de Matemática Discreta para a Computação

INE5403 - Fundamentos de Matemática Discreta para a Computação INE5403 - Fundamentos de Matemática Discreta para a Computação 2) Fundamentos 2.1) Conjuntos e Sub-conjuntos 2.2) Números Inteiros 2.3) Funções 2.4) Seqüências e Somas 2.5) Crescimento de Funções Divisão

Leia mais

AVALIAÇÃO DO GRAU DE SATISFAÇÃO DOS CLIENTES EM RELAÇÃO A QUALIDADE DOS SERVIÇOS PRESTADOS POR UM ATACADO DE FERRAGENS LOCALIZADO EM CRICIÚMA-SC

AVALIAÇÃO DO GRAU DE SATISFAÇÃO DOS CLIENTES EM RELAÇÃO A QUALIDADE DOS SERVIÇOS PRESTADOS POR UM ATACADO DE FERRAGENS LOCALIZADO EM CRICIÚMA-SC UNIVERSIDADE DO EXTREMO SUL CATARINENSE - UNESC CURSO DE ADMINISTRAÇÃO DE EMPRESAS COM LINHA ESPECÍFICA EM COMÉRCIO EXTERIOR ANA PAULA FRASSON DALSASSO AVALIAÇÃO DO GRAU DE SATISFAÇÃO DOS CLIENTES EM RELAÇÃO

Leia mais

Números primos. Série Rádio Cangalha. Objetivos 1. Provar que existem infinitos números primos;

Números primos. Série Rádio Cangalha. Objetivos 1. Provar que existem infinitos números primos; Números primos Série Rádio Cangalha Objetivos 1. Provar que existem infinitos números primos; Números primos Série Rádio Cangália Conteúdos Aritmética. Duração Aprox. 10 minutos. Objetivos 1. Provar que

Leia mais

Como utilizar as Redes Sociais para construir meu Negócio

Como utilizar as Redes Sociais para construir meu Negócio Como utilizar as Redes Sociais para construir meu Negócio 1 Número de Usuários na América Latina Total Curtir 62,614 Total de Engajamento 109.565 Usuarios por País Vizualizações 344,218 Inscrições 2,385

Leia mais

ATENÇÃO FARMACÊUTICA PARA PACIENTES PORTADORES DE DIABETES MELLITUS TIPO 2 DA UNIDADE BÁSICA DE SAÚDE DO BAIRRO SANTA CRUZ, CASCAVEL - PR.

ATENÇÃO FARMACÊUTICA PARA PACIENTES PORTADORES DE DIABETES MELLITUS TIPO 2 DA UNIDADE BÁSICA DE SAÚDE DO BAIRRO SANTA CRUZ, CASCAVEL - PR. FACULDADE ASSIS GURGACZ ATENÇÃO FARMACÊUTICA PARA PACIENTES PORTADORES DE DIABETES MELLITUS TIPO 2 DA UNIDADE BÁSICA DE SAÚDE DO BAIRRO SANTA CRUZ, CASCAVEL - PR. Cascavel 2013 ANA PAULA MACHADO ATENÇÃO

Leia mais

CRIPTOGRAFIA E CONTEÚDOS DE MATEMÁTICA DO ENSINO MÉDIO 1. GT 02 Educação Matemática no Ensino Médio e Ensino Superior

CRIPTOGRAFIA E CONTEÚDOS DE MATEMÁTICA DO ENSINO MÉDIO 1. GT 02 Educação Matemática no Ensino Médio e Ensino Superior CRIPTOGRAFIA E CONTEÚDOS DE MATEMÁTICA DO ENSINO MÉDIO 1 GT 02 Educação Matemática no Ensino Médio e Ensino Superior Clarissa de Assis Olgin, Universidade Luterana do Brasil, clarissa_olgin@yahoo.com.br

Leia mais

OSVALDO. Como também foi determinante a motivação e a indicação feita por um professor.

OSVALDO. Como também foi determinante a motivação e a indicação feita por um professor. OSVALDO Bom dia! Meu nome é Osvaldo, tenho 15 anos, sou de Santa Isabel SP (uma cidadezinha próxima à Guarulhos) e, com muito orgulho, sou bolsista ISMART! Ingressei no ISMART este ano e atualmente estou

Leia mais

Semear Sistema Municipal de Excelência ao Atendimento da Rede

Semear Sistema Municipal de Excelência ao Atendimento da Rede SISTEMA SEMEAR EDUCACIONAL MANUAL DE UTILIZAÇÃO Semear Educacional - Sistema Municipal de Excelência ao Atendimento da Rede 11 Semear Sistema Municipal de Excelência ao Atendimento da Rede Sumário 1 MÓDULO

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

PADRÃO DE RESPOSTA DAS QUESTÕES DISCURSIVAS

PADRÃO DE RESPOSTA DAS QUESTÕES DISCURSIVAS PADRÃO DE RESPOSTA DAS QUESTÕES DISCURSIVAS Tecnologia em Redes de Computadores PADRÃO DE RESPOSTA O estudante deve redigir um texto dissertativo, em que: a) aborde pelo menos duas das seguintes consequências:

Leia mais

Nome do Aluno. Modelo para elaboração de monografia

Nome do Aluno. Modelo para elaboração de monografia Nome do Aluno Modelo para elaboração de monografia São José SC fevereio / 2009 Nome do Aluno Modelo para elaboração de monografia Monografia apresentada à Coordenação do Curso Superior de Tecnologia em

Leia mais

FACULDADE MACHADO DE ASSIS CURSO DE CIÊNCIAS CONTÁBEIS A RELEVÂNCIA DA AUDITORIA INTERNA NAS EMPRESAS BRASILEIRAS

FACULDADE MACHADO DE ASSIS CURSO DE CIÊNCIAS CONTÁBEIS A RELEVÂNCIA DA AUDITORIA INTERNA NAS EMPRESAS BRASILEIRAS FACULDADE MACHADO DE ASSIS CURSO DE CIÊNCIAS CONTÁBEIS A RELEVÂNCIA DA AUDITORIA INTERNA NAS EMPRESAS BRASILEIRAS MARCELY DE LIMA FERREIRA DEZEMBRO - 2002 A RELEVÂNCIA DA AUDITORIA INTERNA NAS EMPRESAS

Leia mais

UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE ENGENHARIA CURSO DE ENGENHARIA DE PRODUÇÃO MAYRA ROSANA SILVA BRAZ

UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE ENGENHARIA CURSO DE ENGENHARIA DE PRODUÇÃO MAYRA ROSANA SILVA BRAZ UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE ENGENHARIA CURSO DE ENGENHARIA DE PRODUÇÃO MAYRA ROSANA SILVA BRAZ ANÁLISE DOS ASPECTOS ERGONÔMICOS NOS POSTOS DE TRABALHO INFORMATIZADOS: UM ESTUDO DE CASO

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Relatório de Atividades Maio e Junho

Relatório de Atividades Maio e Junho Relatório de Atividades Maio e Junho ANA LISE MENSAL MAIO/JUNHO Devido a Copa do Mundo FIFA Brasil 2014 o horário do Projeto Construindo o Saber Pré Vestibular durante a semana foi modificado (16h50min

Leia mais

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Teoria dos Números 1 Noções Básicas A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Z = {..., 4, 3, 2, 1, 0, 1, 2, 3, 4...}. Ela permite resolver de

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

Criptografia fragilidades? GRIS-2011-A-003

Criptografia fragilidades? GRIS-2011-A-003 Universidade Federal do Rio de Janeiro Instituto de Matemática Departamento de Ciência da Computação Grupo de Resposta a Incidentes de Segurança Rio de Janeiro, RJ - Brasil Criptografia O que é, porque

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

TRANSTORNO DO AUTISTA NA EDUCAÇÃO INFANTIL

TRANSTORNO DO AUTISTA NA EDUCAÇÃO INFANTIL FACULDADE MÉTODO DE SÃO PAULO LICENCIATURA EM PEDAGOGIA ERIKA DE SOUZA NOGUEIRA JENIFFER OLIVEIRA RODRIGUES COSTA JESSICA PRISCILLA TESLENCO MARTINS PINHEIRO TRANSTORNO DO AUTISTA NA EDUCAÇÃO INFANTIL

Leia mais

UNIVERSIDADE ESTADUAL DO CEARÁ SUYANNE NUNES DE CASTRO PERFIL DAS ALTERAÇÕES POSTURAIS EM IDOSOS ATENDIDOS NO SERVIÇO DE REEDUCAÇÃO POSTURAL GLOBAL

UNIVERSIDADE ESTADUAL DO CEARÁ SUYANNE NUNES DE CASTRO PERFIL DAS ALTERAÇÕES POSTURAIS EM IDOSOS ATENDIDOS NO SERVIÇO DE REEDUCAÇÃO POSTURAL GLOBAL UNIVERSIDADE ESTADUAL DO CEARÁ SUYANNE NUNES DE CASTRO PERFIL DAS ALTERAÇÕES POSTURAIS EM IDOSOS ATENDIDOS NO SERVIÇO DE REEDUCAÇÃO POSTURAL GLOBAL FORTALEZA CEARÁ 2009 SUYANNE NUNES DE CASTRO PERFIL DAS

Leia mais

Yahoo Grupos e Educação Matemática. Meios Computacionais no Ensino da Matemática. Professor: Dr. Jaime Carvalho e Silva

Yahoo Grupos e Educação Matemática. Meios Computacionais no Ensino da Matemática. Professor: Dr. Jaime Carvalho e Silva Yahoo Grupos e Educação Matemática Meios Computacionais no Ensino da Matemática Professor: Dr. Jaime Carvalho e Silva Débora Naiure Araujo Costa Mestrado em Ensino da Matemática 2012-2013 Introdução Vendo

Leia mais

FACULDADE CENECISTA DE CAMPO LARGO GRADUAÇÃO EM ADMINISTRAÇÃO ROSANGELA APARECIDA PEREIRA

FACULDADE CENECISTA DE CAMPO LARGO GRADUAÇÃO EM ADMINISTRAÇÃO ROSANGELA APARECIDA PEREIRA FACULDADE CENECISTA DE CAMPO LARGO GRADUAÇÃO EM ADMINISTRAÇÃO ROSANGELA APARECIDA PEREIRA LIDERANÇA E MOTIVAÇÃO: ESTUDO SOBRE OS ESTILOS DE LIDERANÇA E O QUE ELES INFLUENCIAM A MOTIVAÇÃO DOS FUNCIONÁRIOS

Leia mais

Lucas Liberato Coaching Coach de Inteligência Emocional lucasliberato.com.br

Lucas Liberato Coaching Coach de Inteligência Emocional lucasliberato.com.br Script de Terapia de Liberação Emocional (EFT) para desfazer crenças relativas aos clientes que você merece ter. Eu não consigo atrair clientes dispostos a pagar preços altos A Acupuntura Emocional é uma

Leia mais

A IMPORTÂNCIA ESTRATÉGICA DO MARKETING DE RELACIONAMENTO PARA A EMPRESA ABELARDO.COM

A IMPORTÂNCIA ESTRATÉGICA DO MARKETING DE RELACIONAMENTO PARA A EMPRESA ABELARDO.COM UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS SOCIAIS APLICADAS COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM ADMINISTRAÇÃO SERVIÇO DE ESTÁGIO SUPERVISIONADO EM ADMINISTRAÇÃO EPITÁCIO PESSOA PEREIRA DINIZ

Leia mais