Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro
|
|
- Branca Flor Quintanilha Valverde
- 6 Há anos
- Visualizações:
Transcrição
1 Tecnologia da Informação e Comunicação Douglas Farias Cordeiro
2 Criptografia
3 O que é criptografia?
4 Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais a informação pode ser transformada de sua forma original em uma forma ilegível, reconhecida apenas por seu destinatário;
5 Por que criptografar? Valor da informação; Confidencialidade; Segurança! Computador está seguro, mas e o transporte de informações?
6 Um pouco de história Atbash Primeiro método criptográfico conhecido Criado pelos Hebreus em a.c.; Consiste em substituir א aleph (primeira letra) por ת tav (última letra), ב beth (segunda letra) por ש shin (penúltima letra), e assim por diante.
7 Cifra de Vegenére Cifra de Vigenére: Introdução do conceito de chave para criptografia de textos; Cifra polialfabética;
8 Cifra de Vegenére
9 Cifra de Vegenére Exemplo: Texto: ATACARBASESUL Chave: LIMAOLIMAOLIM Texto cifrado: LBMCOCJMSSDCX
10 Criptografia tradicional Os métodos tradicionais de criptografia podem ser divididos em duas categorias: Cifras de substituição; Cifras de transposição.
11 Cifras de substituição Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce Exemplo: Cifra de César
12 Cifra de César Generalizada Cifra de César: Deslocamento de caracteres; Cifra numérica simples; Foi usar para comunicação entre César e seus generais. Normal: a ligeira raposa marrom saltou sobre o cachorro cansado Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR
13 Cifra de César Generalizada A cifra de César pode ser facilmente decifrada! Rotação ou troca Possível texto 0 ExeuyiEksve 1 DwdtxhDjrud 2 CvcswgCiqtc 3 BubrvfBhpsb 4 AtaqueAgora 5 ZszptdZfnqz 6 YryoscYempy HahxblHnvyh 24 GzgwakGmuxg 25 FyfvzjFltwf
14 Cifras de substituição A Cifra de César enganou os cartagineses, mas nunca mais enganou ninguém! Cifras de substituição preservam a ordem dos símbolos!
15 Cifra de substituição monoalfabética Aprimorando um pouco mais! Aqui, cada letra do texto simples é mapeada para alguma outra letra; Exemplo: a Q, b W, c E, d R, e T, Este sistema é chamado de Cifra de Substituição Monoalfabética!
16 Cifra de substituição monoalfabética A chave é uma string de 26 letras, correspondente ao alfabeto completo; Quebra da chave: 26! chaves possíveis. 26! = e+26
17 Cifras de substituição monoalfabética Um computador, com tempo de instrução de 1ns, levaria em torno de 10e+10 para testar todas as possibilidades! Isso é seguro?
18 Cifras de substituição monoalfabética Embora o método seja aparentemente seguro, quando se tem um volume de texto relativamente pequeno, a cifra pode ser descoberta. Estratégia: propriedades estatísticas dos idiomas!
19 Cifras de substituição monoalfabética Inglês: Letras mais comuns: e, t, o, a, n, i, Diagramas mais comuns: th, in, er, re, na, Trigramas mais comuns: the, ing, and, ion,...
20 Cifras de substituição monoalfabética Criptoanalista: descriptografar uma cifra monoalfabética... Conta as frequências relativas em todo o texto cifrado; Substitui com a letra e a letra mais comum no texto cifrado, com t a próxima letra letra, e assim por diante... Em seguida diagramas e trigramas.
21 Cifras de substituição monoalfabética Assim, conhecendo os possíveis padrões de vogais e consoantes, o criptoanalista pode criar um texto simples, através de sucessivas tentativas!
22 Cifras de substituição monoalfabética Outra estratégia: Buscar uma palavra ou frase provável dentro do texto considerando um possível contexto: Exemplo: Área de contabilidade: financial;
23 Cifras de transposição Neste tipo de cifragem o texto é reordenado, mas não disfarçado! Exemplo: cifra de transposição de colunas.
24 Cifra de transposição de coluna A cifra se baseia numa chave que é uma palavra ou frase que não contenha letras repetidas; Exemplo: Seja a chave: MEGABUCK O objetivo é numerar as colunas com referência à ordem alfabética das letras da chave, ou seja: M E G A B U C K
25 Cifra de transposição de coluna O texto simples é escrito horizontalmente em linhas; O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto;
26 Cifra de transposição de coluna Exemplo:
27 Cifra de transposição de coluna Exercício: Cifrar o texto VAMOS EMBORA, FOMOS DESCOBERTOS usando a cifra ZEBRAS
28 Criptografia Simétrica Classe de algoritmos para criptografia que usam chaves relacionadas para cifragem e decifragem. A operação é simples, pois existe uma única chave para cifrar e decifrar; A chave representa um segredo, partilhado entre duas ou mais partes (chave secreta, chave única, chave compartilhada);
29 Criptografia simétrica
30 Criptografia simétrica É necessário que o canal de transmissão seja seguro; A segurança depende do sigilo da chave! Não oferece serviços de autenticação e de nãorepúdio!
31 Criptografia simétrica Vantagens: Desempenho; Simplicidade; Desvantagens: A chave deve ser secreta; Difícil gerenciar grandes quantidades de chaves; Dificuldade para iniciar uma comunicação segura entre entidades desconhecidas;
32 Criptografia simétrica É necessário que o canal de transmissão seja seguro; A segurança depende do sigilo da chave! Não oferece serviços de autenticação e de nãorepúdio!
33 Criptografia assimétrica Conhecida também como criptografia de chave pública; Usa duas chaves: Uma chave para criptografar; Outra chave para decifrar; Permitem confidencialidade e autenticidade de informações!
34 Criptografia assimétrica Principais características: É inviável determinar a chave de decifragem apenas conhecendo o algorítimo e a chave de cifragem; Qualquer uma das chaves pode ser usada para cifrar, com a outra sendo usada para decifrar.
35 Criptografia assimétrica O usuário deve gerar um par de chaves, usadas na cifragem e decifragem; Uma das chaves deve ser acessível apenas por seu gerador; A outra chave é pública, qualquer um pode ter acesso.
36 Criptografia assimétrica Ideia inicial do algoritmo: Cada usuário possui um par de chaves (S,P) S (chave secreta), P (chave pública); Seja x o texto legível: S(x) = y, onde y é um texto cifrado; P(y) = x. É computacionalmente difícil obter S a partir de P.
37 Confidencialidade Propriedade da informação que garante sua disponibilidade apenas a indivíduos autorizados; Proteção contra revelação não autorizada!
38 Confidencialidade Um emissor deseja enviar uma informação sigilosa! Como algorítimos de criptografia assimétrica podem ajudar? Resposta: O emissor deve utilizar a chave pública do destinatário!
39 Confidencialidade
40 Confidencialidade A chave pública deve estar disponibilizada! Compartilhada por , diretórios na internet, etc.; Apenas aquele que possui a chave privada (destinatário), consegue decifrar e recuperar as informações originais;
41 Autenticidade É a certeza de que uma informação provém da fonte anunciada e que não foi alvo de mutações ao longo da transmissão.
42 Autenticidade Um emissor deseja enviar uma informação e garantir ao destinatário que a informação é de fato de sua autoria! Como algorítimos de criptografia assimétrica podem ajudar? Resposta: O emissor deve utilizar sua chave privada para criptografar a mensagem; A decifragem é feita pela chave pública qualquer indivíduo a pode decifrar!
43 Autenticidade
44 Assinatura Digital
45 Definição Assinatura digital é um método de legitimar documentos digitais quanto à sua validade legal; Semelhante à assinatura física Deve garantir, de forma inegável, que uma mensagem veio de seu emissor.
46 Assinatura digital A assinatura digital deve possuir as propriedades: Autenticidade O receptor pode confirmar que assinatura foi feita pelo emissor; Integridade Qualquer alteração no documento faz com que a assinatura não corresponda mais a ele; Não-repúdio O emissor não pode negar a autenticidade do documento.
47 Como funciona? Primeiro passo: Deve ser gerado um resumo do documento através de uma função hash; Uma função hash é um algoritmo complexo, que mapeia qualquer conjunto de dados em uma sequência de tamanho fixo;
48 Função hash
49 Função hash Exemplo: MD5("Informação") = cdb73c08cce9196ce87331f796 MD5("Informacao") = 965e38a0d5a6e0cc9b3cfc66e6d5db31
50 Função hash O resultado obtido através da função hash pode ser comparada a uma impressão digital Qualquer alteração no texto de entrada, mesmo um espaço em branco, fará com que a função hash gere um resultado diferente!
51 Função hash Propriedades da função hash: Deve ser impossível encontrar a mensagem original através do hash; Uma função hash é dita forte se a mudança de um bit na mensagem original gerar um hash diferente; Deve ser impossível ter duas mensagens diferentes com o mesmo hash;
52 Assinatura digital
53 Assinatura digital A principal vantagem é o tempo de processamento Algoritmos assimétricos são lentos; Reduzindo o tamanho da entrada (apenas o hash), o tempo de operação é consideravelmente reduzido!
54 Assinatura digital
55 Assinatura digital A Medida Provisória garante validade jurídica de documentos eletrônicos autenticados com assinatura digital; Surgem as questões: Como conseguir chaves públicas? Como garantir a identidade do proprietário do par de chaves? CERTIFICADO DIGITAL!
56 Certificação Digital Certificado digital é documento eletrônico assinado digitalmente por uma pessoa ou entidade a uma chave pública Encontram-se em repositórios públicos Possuem as informações: Nome da pessoa ou entidade associada à chave pública; Validade; Chave pública; Nome e assinatura da entidade que assinou o certificado; Número de série.
57 Certificação Digital Alguns exemplos: in.aspx Detalhe aqui: https HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro)
58 HTTPS HTTP protocolo de comunicação para sistemas de informação hipermídia HTTPS é uma implementação do HTTP sobre uma camada adicional de segurança O HTTPS permite transmissão criptografada dos dados e utilização de certificados digitais. A confiança é baseada em autoridades de certificação;
59 Autoridades certificadoras (AC) Órgãos responsáveis pela emissão de certificados digitais; Principais componentes de uma estrutura de chaves públicas; O usuário precisa confiar na AC;
60 Autoridades Certificadoras ICP: Infraestrutura de Chaves Públicas ITI: Instituto Nacional de Tecnologia da Informação
61 Autoridades Certificadoras As ACs possuem deveres e obrigações descritos em um documento chamado Declaração de Práticas de Certificação (DPC), o qual, Deve ser público; Deve permitir que as pessoas saibam como o certificado foi emitido
62 Certificado Digital Certificação digital proporciona facilidades, porém não isenta responsabilidades: A chave privada autentica uma transação ou documento, conferindo o não-repúdio à operação, logo, é importante proteger a chave privada A proteção pode ser melhorada com o uso cartões inteligentes (smart card).
63 Certificado Digital Caso seja necessário guardar a chave privada em computador, algumas medidas devem ser tomadas: Uso de senha para o acesso ao software de geração de chave; Não usar senhas simples; Não compartilhar a senha de acesso; Em ambiente acessível a várias pessoas, usar mecanismos de controle de acesso; Manter sistemas atualizados; Não instalar o certificado com chave privada em computador público.
64 Certificado Digital Importante: ao se suspeitar o comprometimento da chave privada, deve-se solicitar a revogação do certificado
65 Validade O certificado possui validade determinada Pode ser revogado, Pode ser verificado, mesmo fora do prazo de validade Após expiração ou revogação Novas assinaturas tornam-se inválidas
66 Validade Como saber quando uma assinatura foi realizada? Carimbos de tempo: consiste na adição de data e hora na assinatura A renovação do certificado pode ser realizada Se não há comprometimento na chave privada, o par de chaves utilizados pode ser o mesmo
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisMARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA
- 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:
Leia maisPolítica de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0
Política de uso AR SSL Corporativa DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Outubro de 2014 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4
Leia maisManual do usuário Certificado Digital
Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida
Leia maisPolítica de Privacidade
Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.
Leia maisEngenharia de Software II
Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software
Leia maisCertificado Digital Modelo e-conecte. Manual do Usuário
Certificado Digital Modelo e-conecte Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisGestão Documental. Gestão Documental
Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando
Leia maisConceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
Leia maisManual do Desenvolvedor Geração de Tokens
Manual do Desenvolvedor Geração de Tokens Setembro de 2012 Versão 1.3 ÍNDICE Página 1. Introdução... 1 2. Geração de Tokens... 1 2.1 Formato dos Tokens... 1 2.2 Geração de Tokens... 1 2.2.1 Gerar Token
Leia mais,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas
,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisSistemas Distribuídos
Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único
Leia maisTECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS
TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012 Conteúdo 1. ATRIBUTO MX...3 1.1. IPv4...3 1.1.1. Exemplo-1:...3 1.1.2. Exemplo-2:...4 1.1.3.
Leia maisMN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS
MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
Leia maisMANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1
MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 A instalação do certificado A1 somente poderá ser feita uma única vez em sistema operacional Windows (conforme pré-requisitos), utilizando navegador Internet
Leia mais1 Produto: Podcast Formato: Áudio Canal: Minicast Tema: Os Inovadores., o livro. ebookcast (este ebook)
1 Produto: Podcast Formato: Áudio Canal: Minicast Tema: Os Inovadores., o livro Nossos conteúdos nos três formatos Minicast (ouça) ebookcast (este ebook) WebPage (leia) 2 Pagar ligações telefônicas e navegação
Leia maisGerenciador de Ambiente Laboratorial - GAL Manual do Usuário Módulo Controle de Qualidade Analítico
Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS DATASUS Gerenciador de Ambiente Laboratorial GAL Manual do Usuário Módulo Laboratório Manual de Operação_Módulo Laboratório_Controle
Leia maisCurso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES
Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES 2014 1 a QUESTÃO Valor: 1,00 a) (0,30) Defina gramáticas livre de contexto. b) (0,30) Crie uma gramática
Leia maisGerenciamento do Escopo do Projeto (PMBoK 5ª ed.)
Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível
Leia maisBrazilian Depositary Receipt BDR Nível I Não Patrocinado
Renda Variável Brazilian Depositary Receipt BDR Nível I Não Patrocinado O produto Os Brazilian Depositary Receipts Nível I Não Patrocinados (BDR NP) são valores mobiliários, emitidos no Brasil por instituições
Leia maisApresentação dos Requisitos Do Edital Inmetro nº 01/2011
Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Anexo B Especificações do simulador Eduardo Lopes Pesquisador-Tecnologista em Metrologia e Qualidade Objetivos Apresentar o simulador de pista com
Leia maisSECRETARIA DE DESENVOLVIMENTO ECÔNOMICO, CIÊNCIA E TECNOLOGIA SISTEMA INTEGRADO DE LICENCIAMENTO
SECRETARIA DE DESENVOLVIMENTO ECÔNOMICO, CIÊNCIA SISTEMA INTEGRADO DE LICENCIAMENTO SECRETARIA DE DESENVOLVIMENTO ECÔNOMICO, CIÊNCIA E TECNOLOGIA Problema 1 SISTEMA INTEGRADO DE LICENCIAMENTO - MOTIVAÇÕES
Leia maisCONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD
CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD AO OBTER UM CÓDIGO DE ACTIVAÇÃO E AO INTRODUZIR O MESMO PARA ACTIVAR A LICENÇA DO PROGRAMA DE SOFTWARE E AO INSTALAR
Leia maisDisponibilizada a rotina Vale Presente (LOJA830) no módulo Controle de Lojas (SIGALOJA), assim como já é utilizada no módulo Front Loja (SIGAFRT).
Vale Presente para Controle de Lojas Produto : Microsiga Protheus - Controle de Lojas - Versão 10 Chamado : TFDI16 Data da publicação : 12/07/12 País(es) : Brasil Banco(s) de Dados : Todos Esta melhoria
Leia maisSefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica
Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios
Leia maisExperiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisModelo Entidade Relacionamento (MER) Professor : Esp. Hiarly Alves
Tópicos Apresentação Entidade, Atributo e Relacionamento Cardinalidade Representação simbólica Generalizações / Especializações Agregações Apresentação O Modelo Entidade-Relacionamento tem o objetivo de
Leia maisProgramação Orientada a Objetos SANTOS, Rafael
Programação Orientada a Objetos SANTOS, Rafael É parte do software, e deve atender os requisitos do usuário Controla o hardware, incluindo periféricos de entrada e saída Usa um conjunto de comandos e regras:
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisREGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB
REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB Estabelece a Política para Manutenção e Guarda do Acervo Acadêmico da Escola de Direito de Brasília
Leia maisAssessoria Técnica de Tecnologia da Informação - ATTI. Projeto de Informatização da. Secretaria Municipal de Saúde do. Município de São Paulo
Assessoria Técnica de Tecnologia da Informação - ATTI Projeto de Informatização da Secretaria Municipal de Saúde do Município de São Paulo Programa Bolsa Família Manual de Operação Conteúdo Sumário...
Leia maisUnidade 1: O Computador
Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos
Leia maisRoteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens
Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos
Leia maisGUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE
GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE Adotado pelo conselho associativo da Agence universitaire de la Francophonie 13 de setembro
Leia maisCentral de Serviços de Tecnologia: Telefone: 0800-280-7005 Portal: http://10.1.2.109:8686/ Acesse com seu usuário de Rede, Libra ou E-mail.
Orientações ao Magistrado e Servidor Separar toda a documentação necessária conforme as páginas 02 a 04: Processo Caixa - Orientações sobre Documentação. Verificar no Portal Interno a relação de Magistrados
Leia maisFACULDADE DE ARARAQUARA IESP Instituto Educacional do Estado de São Paulo Rua Miguel Cortez, 50, Vila Suconasa, Araraquara/SP Tel: 3332-4093
REGULAMENTO DAS ATIVIDADES COMPLEMENTARES Dispõe sobre as Atividades Complementares do Curso de Direito da Faculdade de Araraquara CAPÍTULO I DAS DISPOSIÇÕES GERAIS Art. 1º. Este Regulamento dispõe sobre
Leia maisDOCUMENTO DE REQUISITO DE SOFTWARE
DOCUMENTO DE REQUISITO DE SOFTWARE PARTICIPANTES Belo Horizonte - 1
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisCaso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo.
Preenchimento da SEFIP para gerar a GFIP e imprimir as guias do INSS e FGTS Você, Microempreendedor Individual que possui empregado, precisa preencher a SEFIP, gerar a GFIP e pagar a guia do FGTS até o
Leia maisFundamentos de Bancos de Dados 3 a Prova Caderno de Questões
Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões Prof. Carlos A. Heuser Dezembro de 2009 Duração: 2 horas Prova com consulta Questão 1 (Construção de modelo ER) Deseja-se projetar a base de
Leia maisatualização gratuita *para clientes Solutio com contrato de manutenção ativo.
novidades da versão 2.2 Obrigações fiscais 2013 o Comunicação das faturas para a AT através do Serviço Online Ficheiros do processo o Atualizadas as designações dos tipos de ficheiro o Acrescentadas as
Leia maisAyuda Sua ONG na mão
Universidade Federal de Pernambuco Centro de Informática GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO ANÁLISE E PROJETO DE SISTEMAS Ayuda Sua ONG na mão Escopo do Projeto Professor: Augusto Sampaio Equipe: Bruno
Leia maisProcedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4
Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4 Página 1 Índice Introdução... 3 Novo Portal da Farmácia... 4 Padronização do Cupom Vinculado... 5 Módulo de segurança... 6
Leia maisCurso de Engenharia de Produção. Organização do Trabalho na Produção
Curso de Engenharia de Produção Organização do Trabalho na Produção Estrutura Organizacional Organização da Empresa: É a ordenação e agrupamento de atividades e recursos, visando ao alcance dos objetivos
Leia maisClassificação de Ativo Orçamento e Provisão de Despesa
Classificação de Ativo Orçamento e Provisão de Despesa Produto : Microsiga Protheus Ativo Fixo versão 11 Requisito : 154.03 Data da publicação : 28/02/13 País(es) : Brasil Banco(s) de Dados : Todos Esta
Leia maisUNIVERSIDADE DO TOCANTINS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PRÁTICA EM PROGRAMAÇÃO DE SISTEMAS
ESTUDO DE CASO I Uma das operações oferecidas pelos sistemas bancários para seus clientes é a emissão de extratos da conta corrente ou do cartão de crédito. Esses relatórios permitem que o cliente possa
Leia maisRedes de Computadores
Redes de Computadores por fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Algoritmos de Roteamento Redes de Computadores 2 1 Nível de Rede Roteamento ligação entre redes é realizada por estações
Leia maisA ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados a partir do CD-ROM de Drivers CertiSign...
GUIA RAÍZES ICP - BRASIL CERTISIGN 2006 CertiSign Certificadora Digital S.A. Página 1 de 13 versão 2006 ÍNDICE A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados
Leia maisUNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA MÓDULO V MICROSOFT ACCESS 97 -MATERIAL DO ALUNO- Profa. Maria
Leia maisManual do Usuário. VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas. http://www.voat.com.br/ contato@voat.com.
Manual do Usuário VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas http://www.voat.com.br/ contato@voat.com.br Descrição Geral O VPetConverter é um programa que facilita
Leia maisPESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc.
PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR Prof. Angelo Augusto Frozza, M.Sc. ROTEIRO Esta aula tem por base o Capítulo 2 do livro de Taha (2008): Introdução O modelo de PL de duas variáveis Propriedades
Leia maisEmparelhamentos Bilineares Sobre Curvas
Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli sangalli@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação
Leia maise Autorizador Odontológico
1 CONTROLE DE DOCUMENTO Revisor Versão Data Publicação Diego Ortiz Costa 1.0 08/08/2010 Diego Ortiz Costa 1.1 09/06/2011 Diego Ortiz Costa 1.2 07/07/2011 2 Sumário CONTROLE DE DOCUMENTO... 2 1. Informações
Leia maisComandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios
Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte
Leia mais2 Segmentação de imagens e Componentes conexas
Universidade Tecnológica Federal do Paraná (UTFPR) Departamento Acadêmico de Informática (DAINF) Algoritmos II Professor: Alex Kutzke (alexk@dainf.ct.utfpr.edu.br) Especificação do Primeiro Trabalho Prático
Leia mais1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido
Manual de Instalação do Gold Pedido 1 Visão Geral Programa completo para enviar pedidos e ficha cadastral de clientes pela internet sem usar fax e interurbano. Reduz a conta telefônica e tempo. Importa
Leia maisInstalação de Carta de Correção Eletrônica Spalla
Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja
Leia maisSegurança e Preservação de Dados
Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos
Leia maisEDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI)
1 EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) O Coordenador do Programa de Pós-Graduação em Engenharia de Produção (PPGEP) da Universidade Federal
Leia mais3.2. Bibliotecas. Biblioteca Professor Antônio Rodolpho Assenço, campus Asa Sul: Os espaços estão distribuídos da seguinte forma:
1 3.2. Bibliotecas Contam as Faculdades UPIS com a Biblioteca Professor Antônio Rodolpho Assenço e a Biblioteca do Campus II, que atuam como centros dinâmicos de informação, atendendo o corpo docente e
Leia maisModelo Lógico: Tabelas, Chaves Primárias e Estrangeiras
Modelo Lógico: Tabelas, Chaves Primárias e Estrangeiras Apresentar a próxima etapa da modelagem de dados: o modelo lógico e os conceitos de tabelas, chaves primárias e estrangeiras e como o banco de dados
Leia maisEsta melhoria depende de execução do update de base U_UPDFIN, conforme procedimento para implementação.
Solicitação de Fundos Novas Funcionalidades Produto : Microsiga Protheus Financeiro versão 11 Chamado : TEIXDG Data da publicação : 01/08/12 País(es) : Argentina Banco(s) de Dados : Todos Esta melhoria
Leia maisCriptografando os seus dados
Criptografando os seus dados Vou mostrar como criar um local em seu computador, uma pasta por exemplo para que você possa guardar coisas com o máximo de segurança, para isso, vamos primeiro fazer download
Leia maisDrone2Map: o software que transforma imagens de drones em mapas 2D e 3D
Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Por Régis Soares Os veículos aéreos não tripulados são novidade no Brasil e seguem cada vez mais em ascensão, mas esse nome ainda
Leia maisRevisão Diagrama de Caso de Uso. Rodolfo Adamshuk Silva 30/08/2013
Revisão Diagrama de Caso de Uso Rodolfo Adamshuk Silva 30/08/2013 Processo Unificado (PU) É um modelo de processo de software baseado no modelo incremental, visando a construção de software orientado a
Leia maisA Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas
A Virtualização do Processo na Justiça do Trabalho Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas 1 No intervalo de tempo que vai do nascimento à mortedeumúnicoindivíduodenossotempo,as
Leia maisFACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES
FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA
Leia maisAPOSTILA DE INFORMÁTICA INTERNET E E-MAIL
APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A
Leia maisPortal dos Convênios - Siconv. Cadastramento de Proponente, Consórcio Público e Entidades Privadas sem Fins Lucrativos
MINISTÉRIO DO PLANEJAMENTO ORÇAMENTO E GESTÃO SECRETARIA DE LOGÍSTICA E TECNOLOGIA DA INFORMAÇÃO DEPARTAMENTO DE LOGÍSTICA E SERVIÇOS GERAIS Portal dos Convênios - Siconv Cadastramento de Proponente, Consórcio
Leia maisMS1122 v3.0 Instalação e Considerações Importantes
MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras
Leia maisaplicação arquivo Condições Gerais de Utilização
aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio
Leia maisSISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA
SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA O Sistema Caça-Talentos tem o objetivo de aprimorar o negócio e fornecer um controle informatizado dos processos de captação dos alunos. Ele possui
Leia mais