Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tamanho: px
Começar a partir da página:

Download "Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro"

Transcrição

1 Tecnologia da Informação e Comunicação Douglas Farias Cordeiro

2 Criptografia

3 O que é criptografia?

4 Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais a informação pode ser transformada de sua forma original em uma forma ilegível, reconhecida apenas por seu destinatário;

5 Por que criptografar? Valor da informação; Confidencialidade; Segurança! Computador está seguro, mas e o transporte de informações?

6 Um pouco de história Atbash Primeiro método criptográfico conhecido Criado pelos Hebreus em a.c.; Consiste em substituir א aleph (primeira letra) por ת tav (última letra), ב beth (segunda letra) por ש shin (penúltima letra), e assim por diante.

7 Cifra de Vegenére Cifra de Vigenére: Introdução do conceito de chave para criptografia de textos; Cifra polialfabética;

8 Cifra de Vegenére

9 Cifra de Vegenére Exemplo: Texto: ATACARBASESUL Chave: LIMAOLIMAOLIM Texto cifrado: LBMCOCJMSSDCX

10 Criptografia tradicional Os métodos tradicionais de criptografia podem ser divididos em duas categorias: Cifras de substituição; Cifras de transposição.

11 Cifras de substituição Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce Exemplo: Cifra de César

12 Cifra de César Generalizada Cifra de César: Deslocamento de caracteres; Cifra numérica simples; Foi usar para comunicação entre César e seus generais. Normal: a ligeira raposa marrom saltou sobre o cachorro cansado Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR

13 Cifra de César Generalizada A cifra de César pode ser facilmente decifrada! Rotação ou troca Possível texto 0 ExeuyiEksve 1 DwdtxhDjrud 2 CvcswgCiqtc 3 BubrvfBhpsb 4 AtaqueAgora 5 ZszptdZfnqz 6 YryoscYempy HahxblHnvyh 24 GzgwakGmuxg 25 FyfvzjFltwf

14 Cifras de substituição A Cifra de César enganou os cartagineses, mas nunca mais enganou ninguém! Cifras de substituição preservam a ordem dos símbolos!

15 Cifra de substituição monoalfabética Aprimorando um pouco mais! Aqui, cada letra do texto simples é mapeada para alguma outra letra; Exemplo: a Q, b W, c E, d R, e T, Este sistema é chamado de Cifra de Substituição Monoalfabética!

16 Cifra de substituição monoalfabética A chave é uma string de 26 letras, correspondente ao alfabeto completo; Quebra da chave: 26! chaves possíveis. 26! = e+26

17 Cifras de substituição monoalfabética Um computador, com tempo de instrução de 1ns, levaria em torno de 10e+10 para testar todas as possibilidades! Isso é seguro?

18 Cifras de substituição monoalfabética Embora o método seja aparentemente seguro, quando se tem um volume de texto relativamente pequeno, a cifra pode ser descoberta. Estratégia: propriedades estatísticas dos idiomas!

19 Cifras de substituição monoalfabética Inglês: Letras mais comuns: e, t, o, a, n, i, Diagramas mais comuns: th, in, er, re, na, Trigramas mais comuns: the, ing, and, ion,...

20 Cifras de substituição monoalfabética Criptoanalista: descriptografar uma cifra monoalfabética... Conta as frequências relativas em todo o texto cifrado; Substitui com a letra e a letra mais comum no texto cifrado, com t a próxima letra letra, e assim por diante... Em seguida diagramas e trigramas.

21 Cifras de substituição monoalfabética Assim, conhecendo os possíveis padrões de vogais e consoantes, o criptoanalista pode criar um texto simples, através de sucessivas tentativas!

22 Cifras de substituição monoalfabética Outra estratégia: Buscar uma palavra ou frase provável dentro do texto considerando um possível contexto: Exemplo: Área de contabilidade: financial;

23 Cifras de transposição Neste tipo de cifragem o texto é reordenado, mas não disfarçado! Exemplo: cifra de transposição de colunas.

24 Cifra de transposição de coluna A cifra se baseia numa chave que é uma palavra ou frase que não contenha letras repetidas; Exemplo: Seja a chave: MEGABUCK O objetivo é numerar as colunas com referência à ordem alfabética das letras da chave, ou seja: M E G A B U C K

25 Cifra de transposição de coluna O texto simples é escrito horizontalmente em linhas; O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto;

26 Cifra de transposição de coluna Exemplo:

27 Cifra de transposição de coluna Exercício: Cifrar o texto VAMOS EMBORA, FOMOS DESCOBERTOS usando a cifra ZEBRAS

28 Criptografia Simétrica Classe de algoritmos para criptografia que usam chaves relacionadas para cifragem e decifragem. A operação é simples, pois existe uma única chave para cifrar e decifrar; A chave representa um segredo, partilhado entre duas ou mais partes (chave secreta, chave única, chave compartilhada);

29 Criptografia simétrica

30 Criptografia simétrica É necessário que o canal de transmissão seja seguro; A segurança depende do sigilo da chave! Não oferece serviços de autenticação e de nãorepúdio!

31 Criptografia simétrica Vantagens: Desempenho; Simplicidade; Desvantagens: A chave deve ser secreta; Difícil gerenciar grandes quantidades de chaves; Dificuldade para iniciar uma comunicação segura entre entidades desconhecidas;

32 Criptografia simétrica É necessário que o canal de transmissão seja seguro; A segurança depende do sigilo da chave! Não oferece serviços de autenticação e de nãorepúdio!

33 Criptografia assimétrica Conhecida também como criptografia de chave pública; Usa duas chaves: Uma chave para criptografar; Outra chave para decifrar; Permitem confidencialidade e autenticidade de informações!

34 Criptografia assimétrica Principais características: É inviável determinar a chave de decifragem apenas conhecendo o algorítimo e a chave de cifragem; Qualquer uma das chaves pode ser usada para cifrar, com a outra sendo usada para decifrar.

35 Criptografia assimétrica O usuário deve gerar um par de chaves, usadas na cifragem e decifragem; Uma das chaves deve ser acessível apenas por seu gerador; A outra chave é pública, qualquer um pode ter acesso.

36 Criptografia assimétrica Ideia inicial do algoritmo: Cada usuário possui um par de chaves (S,P) S (chave secreta), P (chave pública); Seja x o texto legível: S(x) = y, onde y é um texto cifrado; P(y) = x. É computacionalmente difícil obter S a partir de P.

37 Confidencialidade Propriedade da informação que garante sua disponibilidade apenas a indivíduos autorizados; Proteção contra revelação não autorizada!

38 Confidencialidade Um emissor deseja enviar uma informação sigilosa! Como algorítimos de criptografia assimétrica podem ajudar? Resposta: O emissor deve utilizar a chave pública do destinatário!

39 Confidencialidade

40 Confidencialidade A chave pública deve estar disponibilizada! Compartilhada por , diretórios na internet, etc.; Apenas aquele que possui a chave privada (destinatário), consegue decifrar e recuperar as informações originais;

41 Autenticidade É a certeza de que uma informação provém da fonte anunciada e que não foi alvo de mutações ao longo da transmissão.

42 Autenticidade Um emissor deseja enviar uma informação e garantir ao destinatário que a informação é de fato de sua autoria! Como algorítimos de criptografia assimétrica podem ajudar? Resposta: O emissor deve utilizar sua chave privada para criptografar a mensagem; A decifragem é feita pela chave pública qualquer indivíduo a pode decifrar!

43 Autenticidade

44 Assinatura Digital

45 Definição Assinatura digital é um método de legitimar documentos digitais quanto à sua validade legal; Semelhante à assinatura física Deve garantir, de forma inegável, que uma mensagem veio de seu emissor.

46 Assinatura digital A assinatura digital deve possuir as propriedades: Autenticidade O receptor pode confirmar que assinatura foi feita pelo emissor; Integridade Qualquer alteração no documento faz com que a assinatura não corresponda mais a ele; Não-repúdio O emissor não pode negar a autenticidade do documento.

47 Como funciona? Primeiro passo: Deve ser gerado um resumo do documento através de uma função hash; Uma função hash é um algoritmo complexo, que mapeia qualquer conjunto de dados em uma sequência de tamanho fixo;

48 Função hash

49 Função hash Exemplo: MD5("Informação") = cdb73c08cce9196ce87331f796 MD5("Informacao") = 965e38a0d5a6e0cc9b3cfc66e6d5db31

50 Função hash O resultado obtido através da função hash pode ser comparada a uma impressão digital Qualquer alteração no texto de entrada, mesmo um espaço em branco, fará com que a função hash gere um resultado diferente!

51 Função hash Propriedades da função hash: Deve ser impossível encontrar a mensagem original através do hash; Uma função hash é dita forte se a mudança de um bit na mensagem original gerar um hash diferente; Deve ser impossível ter duas mensagens diferentes com o mesmo hash;

52 Assinatura digital

53 Assinatura digital A principal vantagem é o tempo de processamento Algoritmos assimétricos são lentos; Reduzindo o tamanho da entrada (apenas o hash), o tempo de operação é consideravelmente reduzido!

54 Assinatura digital

55 Assinatura digital A Medida Provisória garante validade jurídica de documentos eletrônicos autenticados com assinatura digital; Surgem as questões: Como conseguir chaves públicas? Como garantir a identidade do proprietário do par de chaves? CERTIFICADO DIGITAL!

56 Certificação Digital Certificado digital é documento eletrônico assinado digitalmente por uma pessoa ou entidade a uma chave pública Encontram-se em repositórios públicos Possuem as informações: Nome da pessoa ou entidade associada à chave pública; Validade; Chave pública; Nome e assinatura da entidade que assinou o certificado; Número de série.

57 Certificação Digital Alguns exemplos: in.aspx Detalhe aqui: https HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro)

58 HTTPS HTTP protocolo de comunicação para sistemas de informação hipermídia HTTPS é uma implementação do HTTP sobre uma camada adicional de segurança O HTTPS permite transmissão criptografada dos dados e utilização de certificados digitais. A confiança é baseada em autoridades de certificação;

59 Autoridades certificadoras (AC) Órgãos responsáveis pela emissão de certificados digitais; Principais componentes de uma estrutura de chaves públicas; O usuário precisa confiar na AC;

60 Autoridades Certificadoras ICP: Infraestrutura de Chaves Públicas ITI: Instituto Nacional de Tecnologia da Informação

61 Autoridades Certificadoras As ACs possuem deveres e obrigações descritos em um documento chamado Declaração de Práticas de Certificação (DPC), o qual, Deve ser público; Deve permitir que as pessoas saibam como o certificado foi emitido

62 Certificado Digital Certificação digital proporciona facilidades, porém não isenta responsabilidades: A chave privada autentica uma transação ou documento, conferindo o não-repúdio à operação, logo, é importante proteger a chave privada A proteção pode ser melhorada com o uso cartões inteligentes (smart card).

63 Certificado Digital Caso seja necessário guardar a chave privada em computador, algumas medidas devem ser tomadas: Uso de senha para o acesso ao software de geração de chave; Não usar senhas simples; Não compartilhar a senha de acesso; Em ambiente acessível a várias pessoas, usar mecanismos de controle de acesso; Manter sistemas atualizados; Não instalar o certificado com chave privada em computador público.

64 Certificado Digital Importante: ao se suspeitar o comprometimento da chave privada, deve-se solicitar a revogação do certificado

65 Validade O certificado possui validade determinada Pode ser revogado, Pode ser verificado, mesmo fora do prazo de validade Após expiração ou revogação Novas assinaturas tornam-se inválidas

66 Validade Como saber quando uma assinatura foi realizada? Carimbos de tempo: consiste na adição de data e hora na assinatura A renovação do certificado pode ser realizada Se não há comprometimento na chave privada, o par de chaves utilizados pode ser o mesmo

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA - 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:

Leia mais

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0 Política de uso AR SSL Corporativa DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Outubro de 2014 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4

Leia mais

Manual do usuário Certificado Digital

Manual do usuário Certificado Digital Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Certificado Digital Modelo e-conecte. Manual do Usuário

Certificado Digital Modelo e-conecte. Manual do Usuário Certificado Digital Modelo e-conecte Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

Manual do Desenvolvedor Geração de Tokens

Manual do Desenvolvedor Geração de Tokens Manual do Desenvolvedor Geração de Tokens Setembro de 2012 Versão 1.3 ÍNDICE Página 1. Introdução... 1 2. Geração de Tokens... 1 2.1 Formato dos Tokens... 1 2.2 Geração de Tokens... 1 2.2.1 Gerar Token

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único

Leia mais

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012 Conteúdo 1. ATRIBUTO MX...3 1.1. IPv4...3 1.1.1. Exemplo-1:...3 1.1.2. Exemplo-2:...4 1.1.3.

Leia mais

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 A instalação do certificado A1 somente poderá ser feita uma única vez em sistema operacional Windows (conforme pré-requisitos), utilizando navegador Internet

Leia mais

1 Produto: Podcast Formato: Áudio Canal: Minicast Tema: Os Inovadores., o livro. ebookcast (este ebook)

1 Produto: Podcast Formato: Áudio Canal: Minicast Tema: Os Inovadores., o livro. ebookcast (este ebook) 1 Produto: Podcast Formato: Áudio Canal: Minicast Tema: Os Inovadores., o livro Nossos conteúdos nos três formatos Minicast (ouça) ebookcast (este ebook) WebPage (leia) 2 Pagar ligações telefônicas e navegação

Leia mais

Gerenciador de Ambiente Laboratorial - GAL Manual do Usuário Módulo Controle de Qualidade Analítico

Gerenciador de Ambiente Laboratorial - GAL Manual do Usuário Módulo Controle de Qualidade Analítico Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS DATASUS Gerenciador de Ambiente Laboratorial GAL Manual do Usuário Módulo Laboratório Manual de Operação_Módulo Laboratório_Controle

Leia mais

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES 2014 1 a QUESTÃO Valor: 1,00 a) (0,30) Defina gramáticas livre de contexto. b) (0,30) Crie uma gramática

Leia mais

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.)

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Brazilian Depositary Receipt BDR Nível I Não Patrocinado

Brazilian Depositary Receipt BDR Nível I Não Patrocinado Renda Variável Brazilian Depositary Receipt BDR Nível I Não Patrocinado O produto Os Brazilian Depositary Receipts Nível I Não Patrocinados (BDR NP) são valores mobiliários, emitidos no Brasil por instituições

Leia mais

Apresentação dos Requisitos Do Edital Inmetro nº 01/2011

Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Anexo B Especificações do simulador Eduardo Lopes Pesquisador-Tecnologista em Metrologia e Qualidade Objetivos Apresentar o simulador de pista com

Leia mais

SECRETARIA DE DESENVOLVIMENTO ECÔNOMICO, CIÊNCIA E TECNOLOGIA SISTEMA INTEGRADO DE LICENCIAMENTO

SECRETARIA DE DESENVOLVIMENTO ECÔNOMICO, CIÊNCIA E TECNOLOGIA SISTEMA INTEGRADO DE LICENCIAMENTO SECRETARIA DE DESENVOLVIMENTO ECÔNOMICO, CIÊNCIA SISTEMA INTEGRADO DE LICENCIAMENTO SECRETARIA DE DESENVOLVIMENTO ECÔNOMICO, CIÊNCIA E TECNOLOGIA Problema 1 SISTEMA INTEGRADO DE LICENCIAMENTO - MOTIVAÇÕES

Leia mais

CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD

CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD AO OBTER UM CÓDIGO DE ACTIVAÇÃO E AO INTRODUZIR O MESMO PARA ACTIVAR A LICENÇA DO PROGRAMA DE SOFTWARE E AO INSTALAR

Leia mais

Disponibilizada a rotina Vale Presente (LOJA830) no módulo Controle de Lojas (SIGALOJA), assim como já é utilizada no módulo Front Loja (SIGAFRT).

Disponibilizada a rotina Vale Presente (LOJA830) no módulo Controle de Lojas (SIGALOJA), assim como já é utilizada no módulo Front Loja (SIGAFRT). Vale Presente para Controle de Lojas Produto : Microsiga Protheus - Controle de Lojas - Versão 10 Chamado : TFDI16 Data da publicação : 12/07/12 País(es) : Brasil Banco(s) de Dados : Todos Esta melhoria

Leia mais

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Modelo Entidade Relacionamento (MER) Professor : Esp. Hiarly Alves

Modelo Entidade Relacionamento (MER) Professor : Esp. Hiarly Alves Tópicos Apresentação Entidade, Atributo e Relacionamento Cardinalidade Representação simbólica Generalizações / Especializações Agregações Apresentação O Modelo Entidade-Relacionamento tem o objetivo de

Leia mais

Programação Orientada a Objetos SANTOS, Rafael

Programação Orientada a Objetos SANTOS, Rafael Programação Orientada a Objetos SANTOS, Rafael É parte do software, e deve atender os requisitos do usuário Controla o hardware, incluindo periféricos de entrada e saída Usa um conjunto de comandos e regras:

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB Estabelece a Política para Manutenção e Guarda do Acervo Acadêmico da Escola de Direito de Brasília

Leia mais

Assessoria Técnica de Tecnologia da Informação - ATTI. Projeto de Informatização da. Secretaria Municipal de Saúde do. Município de São Paulo

Assessoria Técnica de Tecnologia da Informação - ATTI. Projeto de Informatização da. Secretaria Municipal de Saúde do. Município de São Paulo Assessoria Técnica de Tecnologia da Informação - ATTI Projeto de Informatização da Secretaria Municipal de Saúde do Município de São Paulo Programa Bolsa Família Manual de Operação Conteúdo Sumário...

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE Adotado pelo conselho associativo da Agence universitaire de la Francophonie 13 de setembro

Leia mais

Central de Serviços de Tecnologia: Telefone: 0800-280-7005 Portal: http://10.1.2.109:8686/ Acesse com seu usuário de Rede, Libra ou E-mail.

Central de Serviços de Tecnologia: Telefone: 0800-280-7005 Portal: http://10.1.2.109:8686/ Acesse com seu usuário de Rede, Libra ou E-mail. Orientações ao Magistrado e Servidor Separar toda a documentação necessária conforme as páginas 02 a 04: Processo Caixa - Orientações sobre Documentação. Verificar no Portal Interno a relação de Magistrados

Leia mais

FACULDADE DE ARARAQUARA IESP Instituto Educacional do Estado de São Paulo Rua Miguel Cortez, 50, Vila Suconasa, Araraquara/SP Tel: 3332-4093

FACULDADE DE ARARAQUARA IESP Instituto Educacional do Estado de São Paulo Rua Miguel Cortez, 50, Vila Suconasa, Araraquara/SP Tel: 3332-4093 REGULAMENTO DAS ATIVIDADES COMPLEMENTARES Dispõe sobre as Atividades Complementares do Curso de Direito da Faculdade de Araraquara CAPÍTULO I DAS DISPOSIÇÕES GERAIS Art. 1º. Este Regulamento dispõe sobre

Leia mais

DOCUMENTO DE REQUISITO DE SOFTWARE

DOCUMENTO DE REQUISITO DE SOFTWARE DOCUMENTO DE REQUISITO DE SOFTWARE PARTICIPANTES Belo Horizonte - 1

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Caso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo.

Caso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo. Preenchimento da SEFIP para gerar a GFIP e imprimir as guias do INSS e FGTS Você, Microempreendedor Individual que possui empregado, precisa preencher a SEFIP, gerar a GFIP e pagar a guia do FGTS até o

Leia mais

Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões

Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões Prof. Carlos A. Heuser Dezembro de 2009 Duração: 2 horas Prova com consulta Questão 1 (Construção de modelo ER) Deseja-se projetar a base de

Leia mais

atualização gratuita *para clientes Solutio com contrato de manutenção ativo.

atualização gratuita *para clientes Solutio com contrato de manutenção ativo. novidades da versão 2.2 Obrigações fiscais 2013 o Comunicação das faturas para a AT através do Serviço Online Ficheiros do processo o Atualizadas as designações dos tipos de ficheiro o Acrescentadas as

Leia mais

Ayuda Sua ONG na mão

Ayuda Sua ONG na mão Universidade Federal de Pernambuco Centro de Informática GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO ANÁLISE E PROJETO DE SISTEMAS Ayuda Sua ONG na mão Escopo do Projeto Professor: Augusto Sampaio Equipe: Bruno

Leia mais

Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4

Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4 Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4 Página 1 Índice Introdução... 3 Novo Portal da Farmácia... 4 Padronização do Cupom Vinculado... 5 Módulo de segurança... 6

Leia mais

Curso de Engenharia de Produção. Organização do Trabalho na Produção

Curso de Engenharia de Produção. Organização do Trabalho na Produção Curso de Engenharia de Produção Organização do Trabalho na Produção Estrutura Organizacional Organização da Empresa: É a ordenação e agrupamento de atividades e recursos, visando ao alcance dos objetivos

Leia mais

Classificação de Ativo Orçamento e Provisão de Despesa

Classificação de Ativo Orçamento e Provisão de Despesa Classificação de Ativo Orçamento e Provisão de Despesa Produto : Microsiga Protheus Ativo Fixo versão 11 Requisito : 154.03 Data da publicação : 28/02/13 País(es) : Brasil Banco(s) de Dados : Todos Esta

Leia mais

UNIVERSIDADE DO TOCANTINS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PRÁTICA EM PROGRAMAÇÃO DE SISTEMAS

UNIVERSIDADE DO TOCANTINS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PRÁTICA EM PROGRAMAÇÃO DE SISTEMAS ESTUDO DE CASO I Uma das operações oferecidas pelos sistemas bancários para seus clientes é a emissão de extratos da conta corrente ou do cartão de crédito. Esses relatórios permitem que o cliente possa

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores por fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Algoritmos de Roteamento Redes de Computadores 2 1 Nível de Rede Roteamento ligação entre redes é realizada por estações

Leia mais

A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados a partir do CD-ROM de Drivers CertiSign...

A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados a partir do CD-ROM de Drivers CertiSign... GUIA RAÍZES ICP - BRASIL CERTISIGN 2006 CertiSign Certificadora Digital S.A. Página 1 de 13 versão 2006 ÍNDICE A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA MÓDULO V MICROSOFT ACCESS 97 -MATERIAL DO ALUNO- Profa. Maria

Leia mais

Manual do Usuário. VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas. http://www.voat.com.br/ contato@voat.com.

Manual do Usuário. VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas. http://www.voat.com.br/ contato@voat.com. Manual do Usuário VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas http://www.voat.com.br/ contato@voat.com.br Descrição Geral O VPetConverter é um programa que facilita

Leia mais

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc.

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc. PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR Prof. Angelo Augusto Frozza, M.Sc. ROTEIRO Esta aula tem por base o Capítulo 2 do livro de Taha (2008): Introdução O modelo de PL de duas variáveis Propriedades

Leia mais

Emparelhamentos Bilineares Sobre Curvas

Emparelhamentos Bilineares Sobre Curvas Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli sangalli@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação

Leia mais

e Autorizador Odontológico

e Autorizador Odontológico 1 CONTROLE DE DOCUMENTO Revisor Versão Data Publicação Diego Ortiz Costa 1.0 08/08/2010 Diego Ortiz Costa 1.1 09/06/2011 Diego Ortiz Costa 1.2 07/07/2011 2 Sumário CONTROLE DE DOCUMENTO... 2 1. Informações

Leia mais

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte

Leia mais

2 Segmentação de imagens e Componentes conexas

2 Segmentação de imagens e Componentes conexas Universidade Tecnológica Federal do Paraná (UTFPR) Departamento Acadêmico de Informática (DAINF) Algoritmos II Professor: Alex Kutzke (alexk@dainf.ct.utfpr.edu.br) Especificação do Primeiro Trabalho Prático

Leia mais

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido Manual de Instalação do Gold Pedido 1 Visão Geral Programa completo para enviar pedidos e ficha cadastral de clientes pela internet sem usar fax e interurbano. Reduz a conta telefônica e tempo. Importa

Leia mais

Instalação de Carta de Correção Eletrônica Spalla

Instalação de Carta de Correção Eletrônica Spalla Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI)

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) 1 EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) O Coordenador do Programa de Pós-Graduação em Engenharia de Produção (PPGEP) da Universidade Federal

Leia mais

3.2. Bibliotecas. Biblioteca Professor Antônio Rodolpho Assenço, campus Asa Sul: Os espaços estão distribuídos da seguinte forma:

3.2. Bibliotecas. Biblioteca Professor Antônio Rodolpho Assenço, campus Asa Sul: Os espaços estão distribuídos da seguinte forma: 1 3.2. Bibliotecas Contam as Faculdades UPIS com a Biblioteca Professor Antônio Rodolpho Assenço e a Biblioteca do Campus II, que atuam como centros dinâmicos de informação, atendendo o corpo docente e

Leia mais

Modelo Lógico: Tabelas, Chaves Primárias e Estrangeiras

Modelo Lógico: Tabelas, Chaves Primárias e Estrangeiras Modelo Lógico: Tabelas, Chaves Primárias e Estrangeiras Apresentar a próxima etapa da modelagem de dados: o modelo lógico e os conceitos de tabelas, chaves primárias e estrangeiras e como o banco de dados

Leia mais

Esta melhoria depende de execução do update de base U_UPDFIN, conforme procedimento para implementação.

Esta melhoria depende de execução do update de base U_UPDFIN, conforme procedimento para implementação. Solicitação de Fundos Novas Funcionalidades Produto : Microsiga Protheus Financeiro versão 11 Chamado : TEIXDG Data da publicação : 01/08/12 País(es) : Argentina Banco(s) de Dados : Todos Esta melhoria

Leia mais

Criptografando os seus dados

Criptografando os seus dados Criptografando os seus dados Vou mostrar como criar um local em seu computador, uma pasta por exemplo para que você possa guardar coisas com o máximo de segurança, para isso, vamos primeiro fazer download

Leia mais

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Por Régis Soares Os veículos aéreos não tripulados são novidade no Brasil e seguem cada vez mais em ascensão, mas esse nome ainda

Leia mais

Revisão Diagrama de Caso de Uso. Rodolfo Adamshuk Silva 30/08/2013

Revisão Diagrama de Caso de Uso. Rodolfo Adamshuk Silva 30/08/2013 Revisão Diagrama de Caso de Uso Rodolfo Adamshuk Silva 30/08/2013 Processo Unificado (PU) É um modelo de processo de software baseado no modelo incremental, visando a construção de software orientado a

Leia mais

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas A Virtualização do Processo na Justiça do Trabalho Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas 1 No intervalo de tempo que vai do nascimento à mortedeumúnicoindivíduodenossotempo,as

Leia mais

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA

Leia mais

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A

Leia mais

Portal dos Convênios - Siconv. Cadastramento de Proponente, Consórcio Público e Entidades Privadas sem Fins Lucrativos

Portal dos Convênios - Siconv. Cadastramento de Proponente, Consórcio Público e Entidades Privadas sem Fins Lucrativos MINISTÉRIO DO PLANEJAMENTO ORÇAMENTO E GESTÃO SECRETARIA DE LOGÍSTICA E TECNOLOGIA DA INFORMAÇÃO DEPARTAMENTO DE LOGÍSTICA E SERVIÇOS GERAIS Portal dos Convênios - Siconv Cadastramento de Proponente, Consórcio

Leia mais

MS1122 v3.0 Instalação e Considerações Importantes

MS1122 v3.0 Instalação e Considerações Importantes MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras

Leia mais

aplicação arquivo Condições Gerais de Utilização

aplicação arquivo Condições Gerais de Utilização aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio

Leia mais

SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA

SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA O Sistema Caça-Talentos tem o objetivo de aprimorar o negócio e fornecer um controle informatizado dos processos de captação dos alunos. Ele possui

Leia mais