Postagens

Mostrando postagens de dezembro, 2007

CRIPTOGRAFIA

ETIMOLOGIA HISTÓRICA DA CRIPTOGRAFIA A máquina Enigma , utilizada na cifragem e decifragem de mensagens secretas. Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da " chave secreta "), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel , Sun Tzu e Karl von Clausewitz . A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. O estudo das

SISTEMAS DE COMPUTAÇÃO

Sistemas de Computação (EAS) 1. Conceitos Básicos 1.1. Hardware, Software, peopleware Hardware: consiste dos componentes físicos que constituem o computador: processadores, memória principal, monitor de vídeo, impressoras, discos magnéticos, mouse, teclado, etc... Software: consiste de todos os programas que envolvem o controle da máquina para que esta execute as tarefas desejadas. peopleware: consiste de todas as pessoas envolvidas com o sistema de computação, tais como: analistas, equipes de desenvolvimento e manutenção, operadores, usuários, etc... 1.2.Sistema Operacional Todo computador necessita de um conjunto de rotinas básicas para operar, denominado sistema operacional. Este sistema é executado pelo processador como qualquer programa e controla o funcionamento dos equipamentos físicos que compõem o sistema, facilitando a comunicação entre o usuário e a máquina. Computador nenhum funciona sem sistema operacional. Exemplos de sistemas operacionais: MS-DOS, UNIX, OpenVMS, Windows,

EXEMPLOS DE REQUISITOS NÃO FUNCIONAIS

Exemplos de Requisitos não Funcionais Operacionais - O sistema será operado em ambiente Windows e Macintosh - O sistema deverá ser capaz de ler e escrever em documentos do Word, RTF e HTML. - O Sistema deverá ser capaz de importar arquivos gráficos GIF, Jpeg e BMP. Desempenho - Os tempos de resposta das consultas não devem ultrapassar 7 segundos - O banco de dados do estoque deve ser atualizado em tempo real Segurança - O sistema deverá restringir o acesso às informações de rentabilidade Cultural Político - O sistema deverá trabalhar com a moeda americana Referência: Dennis, A., Wixom, B. H; “Análise e Projeto de Sistemas”; Editora LTC, Rio de Janeiro, 2005

PROJETO DE ARQUITETURA DE SOFTWARE

Projeto de Arquitetura Objetivo: Apresentar os diversos tipos de Arquitetura do Sistema. O projeto de arquitetura descreve hardware, software e ambiente de rede do sistema.O objetivo do projeto de arquitetura é determinar quais partes da aplicação serão atribuídas as quais hardwares. 1. Elementos de Um projeto de Arquitetura Todos os sistemas de software podem ser divididos em quatro funções básicas enquanto que os componentes de hardware são divididos em três partes. 1.1. Componentes de Software Os componentes de software são divididos em: Armazenagem de Dados à Banco de Dados ou Arquivos (entidades DER) Lógica de acesso aos dados à procedimentos necessários para acessar as informações no banco de dados. Lógica de aplicação à Lógica de negócio (Processos de DFD) Lógica de apresentação à Interface com o usuário 1.2. Componentes de Hardware Os componentes de hardware são divididos em: Computadores clienteà PC, palm, laptop, celular Computadores Servidor à Mainframes, PC Rede à conexão d

SERMÕES DO ADILSON

01. AS TRÊS PROMESSAS DE DEUS TEXTO: ROMANOS 4.21 I-PROMESSA DE JUÍZO ( 1 Cr 16.33 ) II-PROMESSA DE UM REDENTOR ( Gn 3.15 ) III-PROMESSA DE DERRAMAMENTO DO ESPÍRITO SANTO (Jl 2.28) 02. O PELOTÃO DE CHOQUE DE DAVI TEXTO: 1 Sm 22.1-2 INTRODUÇÃO – Uma das maneiras de compreender o sucesso de Davi é observar os homens que o seguiam.Alguns eram proscritos, outros parentes, outros fugitivos da lei e se tornaram seus valentes, sua “ tropa de choque “. I-EXPERIÊNCIAS NA CAVERNA ( 1 Sm 22.1,2 )a) Era o culto da lamúria ( 1 Sm 22.1,2 )b) Foi uma experiência necessária ,como era para jesus ir para o deserto ( Mt 4 ) e ir para o Getsêmane ( Lc 22 ) ;c)Na caverna mas, com Davi...Davi é um dos tipos de Jesus como pastor( 1 Cr 17.7 ),Jesus é o Bom Pastor( Jo 10.11 ),Davi foi despresado em ocasiões especiais( 1 Sm 16.11 ) - Jesus é o mais desprezado( Is 53 ),Davi foi ungido por Deus ( 1 Sm 16.1,12,13 ) - Jesus é o ungido ( Lc 4.18 ; At 4.27 ).Podemos estar na caverna,mas estamos com Jesus!! II-EXPERIÊ

AS 95 TESES DE LUTERO

A Reforma O descontentamento era geral com a corrupção da igreja e do clero. Os fiéis inquietavam-se com as crueldades da inquisição. As autoridades civis estavam esgotadas com a ingerência do Papa nos negócios do governo. A Europa Ocidental era escravizada pelo sistema eclesiástico. Mas "ao troar da trombeta de Lutero, a Alemanha, a Inglaterra, a Escócia e outros países ergueram-se de súbito, como gigantes despertos do sono". I - O GOLPE DECISIVO Martinho Lutero - 1483/1546 - monge agostiniano, professor da Universidade de Wittenberg, era um homem sensível e religioso. É considerado, depois de Jesus e Paulo, o maior homem de todos os tempos. Levou o mundo a romper com a instituição, em busca da liberdade. Certo dia, em 1508, ao ler Romanos 1:17, foi iluminado de súbito pelo Espírito Santo e a paz lhe inundou a alma. Viu, por fim, que a salvação ganha-se pela confiança em Deus, mediante Jesus Cristo, e não pelos ritos, sacramentos e penitências da igreja. Isso mudou totalment

INFORMATION SECURITY AUDIT POLICY

Information Security Audit Policy Table of Contents Table of Contents. 2 Document Control 3 Background. 4 Purpose. 4 Scope. 4 Policy. 4 Enforcement 4 Document Control DOCUMENT NAME Information Security Audit Policy AUTHORISATION Reviewed By Authorised By Name : Manish Jaiswal Name : Ganesh Raj Signature : Signature : DISTRIBUTION LIST: Audit Team. VERSION HISTORY VERSION DATE PREPARED BY CHANGES & REASONS FOR CHANGE 1.0 Sep 2002 Rangarajan Initial Formulation 1.1 Oct 2003 Sanjay Joglekar Yearly Review and Change 1.2 Sep 2004 Manish Jaiswal Changed the name of the reviewer. Yearly Review 1.3 Oct 2005 Manish Jaiswal Yearly Review 1.4 Mar 2006 Manish Jaiswal Change the name of the approver Background 1. Information security is achieved though implementing a framework of safeguards that are technical, administrative or managerial. The effective and efficient functioning of all the safeguards is important to achieve security of information in the Company. By corollary, vulnerab