62 resultados para Autenticação


Relevância:

10.00% 10.00%

Publicador:

Resumo:

A assinatura digital é um processo de assinatura electrónica baseado no sistema criptográfico assimétrico composto por um algoritmo ou série de algoritmos, mediante o qual é gerado um par de chaves assimétricas exclusivas e complementares. Tal como a assinatura manuscrita, a assinatura digital não pode ser falsificada, pelo que se adiciona uma função hash ao valor da chave gerada, para garantir a segurança do sistema. A assinatura digital permite, ao mesmo tempo, a identificação positiva do autor de uma mensagem (ou do signatário de um documento) e a verificação da integridade da mesma. Refira-se, porém, que a assinatura digital pode ser anexa a qualquer mensagem, seja esta decifrada ou não, apenas para que o receptor tenha a certeza da identidade do emissor e de que a mensagem chegou intacta ao destino. Baseia-se na criptografia da chave pública, que usa um algoritmo de duas chaves, a privada e a pública, diferentes mas matematicamente associadas: a primeira cria a assinatura digital e decifra os dados; a segunda verifica a assinatura e devolve-a ao formato original. O autor da mensagem mantém secreta a sua chave privada e divulga a chave pública, e vice-versa. A identidade do dono da chave pública é atestada pelo certificado digital emitido por uma entidade certificadora (uma espécie de notário). Independentemente da forma que assume, a assinatura electrónica, e a digital em particular, deve cumprir três funções: a autenticação (tal como acontece com o habitual gatafunho a que chamamos assinatura, apenas o indivíduo deve ser capaz de a reproduzir); não repudiação (quando o indivíduo assina não pode voltar atrás); e integridade (é necessário assegurar que os documentos assinados não são alterados sem o consentimento dos signatários).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A memória realizada no âmbito do regulamento dos Cursos de Graduação da Universidade Jean Piaget de Cabo Verde, apresenta um estudo sobre, Importância e Gestão d Informação Académica, mais concretamente, o estudo do tipo de informação académica face á sua importância, analisar o Sistemas de Informação/Tecnologias de Informação e Comunicação utilizadas nas instituições de ensino, como sendo um factor imprescindível no tratamento da informação (input, processamento, organização, output e os eventuais feedbacks), bem como, os estudos dos vários tipos de controlos feitos pela administração estratégica e, os mecanismos de protecção da informação utilizados, como forma de garantir a disponibilidade, integridade, confidencialidade e a autenticação da informação. É evidente que, desta forma qualquer organização consegue ter uma boa eficiência e eficácia em atingir os resultados previstos. Ainda, apresentamos um estudo de caso sobre a Escola Secundária Polivalente Cesaltina Ramos, cujas, conclusões indicam que a instituição, ainda tem muito o que fazer para que haja uma real partilha de informação numa “bagagem segura” e isto resulta de uma má gestão de informação devido à falta de recursos tecnológicos, humanos e de uma cultura organizacional adequada e flexível, o que é importante para uma boa gestão de informação.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A centralização, partilha, optimização e sincronização dos recursos de uma rede de computadores, apresentam-se como factores indispensáveis para que uma organização seja melhor sucedida na planificação organização das sua actividades e prossecução dos seus objectivos. Por outro lado, assiste-se actualmente a uma crescente coexistência de diferentes sistemas operativos na mesma rede, com necessidades de um mecanismo único de autenticação e de partilha de recursos. Assim, há cada vez mais a necessidade de integrar diferentes sistemas operativos de uma rede. O presente trabalho, tem como objectivo analisar e descrever de forma transparente os mecanismos de integração dos sistemas operativos Windows e Linux, permitindo assim integração destas duas plataformas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este trabalho foi realizado no âmbito dos regulamentos dos cursos de graduação para a obtenção do grau de licenciatura na universidade Jean Piaget de Cabo Verde. Nele abordamos os conceitos de Bussines Process Management (BPM), Bussines Process Automation (BPA) e Open Source, cujo seu principal objectivo é dar a conhecer o estudo e implementação de automatização de processo de negócio usando ferramentas de BPM Open Source e o seu impacto depois da implementação. No presente trabalho fez-se uma investigação sobre algumas ferramentas Open Source usadas na automatização de processos de negócio, e implementado um processo BPM no framework Activiti para automatização do processo de negócio segunda via dos números dos clientes da Unitel T+. Para a automatização do processo Segunda Via foi integrado os frameworks Activiti e o Liferay, visto que dado a realidade de uma operadora de telecomunicação existe uma plataforma de gestão dos dados dos clientes implementado no Liferay, e havia necessidade de integrar estes dois frameworks distintos. Um dos maiores desafios na integração dos dois frameworks foi a autenticação. Para dar resposta a este problema, obter maior nível de segurança e sincronizar os frameworks foi utilizado o Hook que permite uma única autenticação e balanceamento (sincronização) dos dados no Activiti e no Liferay.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), visa desenvolver um Sistema de Detecção de Intrusão Distribuído e com características de tolerância a falhas. Este projeto, denominado Asgaard, é a idealização de um sistema cujo objetivo não se restringe apenas a ser mais uma ferramenta de Detecção de Intrusão, mas uma plataforma que possibilite agregar novos módulos e técnicas, sendo um avanço em relação a outros Sistemas de Detecção atualmente em desenvolvimento. Um tópico ainda não abordado neste projeto seria a detecção de sniffers na rede, vindo a ser uma forma de prevenir que um ataque prossiga em outras estações ou redes interconectadas, desde que um intruso normalmente instala um sniffer após um ataque bem sucedido. Este trabalho discute as técnicas de detecção de sniffers, seus cenários, bem como avalia o uso destas técnicas em uma rede local. As técnicas conhecidas são testadas em um ambiente com diferentes sistemas operacionais, como linux e windows, mapeando os resultados sobre a eficiência das mesmas em condições diversas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este estudo objetivou verificar a percepção do consumidor sobre a relação entre as variáveis independentes: uso de dados secundários não autorizados, percepção de invasão de privacidade, percepção de proteção de privacidade, percepção de confidencialidade, percepção de autenticação, percepção de erro, comportamento intencional de uso e a variável dependente propensão à compra on line. Realizou-se um levantamento com aplicação de questionários em uma amostra de 451 usuários de Internet, alunos de graduação e de pós-graduação das Instituições de Ensino Superior de São Luís, Maranhão. A análise estatística englobou Análise Descritiva e Regressão Múltipla. Concluiu-se que apenas uma variável, comportamento intencional de uso, está correlacionada à variável dependente. Algumas limitações, implicações e sugestões de pesquisa futura foram analisadas neste estudo.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nowadays due to the security vulnerability of distributed systems, it is needed mechanisms to guarantee the security requirements of distributed objects communications. Middleware Platforms component integration platforms provide security functions that typically offer services for auditing, for guarantee messages protection, authentication, and access control. In order to support these functions, middleware platforms use digital certificates that are provided and managed by external entities. However, most middleware platforms do not define requirements to get, to maintain, to validate and to delegate digital certificates. In addition, most digital certification systems use X.509 certificates that are complex and have a lot of attributes. In order to address these problems, this work proposes a digital certification generic service for middleware platforms. This service provides flexibility via the joint use of public key certificates, to implement the authentication function, and attributes certificates to the authorization function. It also supports delegation. Certificate based access control is transparent for objects. The proposed service defines the digital certificate format, the store and retrieval system, certificate validation and support for delegation. In order to validate the proposed architecture, this work presents the implementation of the digital certification service for the CORBA middleware platform and a case study that illustrates the service functionalities

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este artigo discute a utilização das fontes iconográficas enquanto estratégia de autenticação da narrativa cinematográfica através da análise de um dos blocos narrativos do filme Os Bandeirantes (1940), de Humberto Mauro. Tal filme teve a orientação geral de Edgar Roquette-Pinto, diretor presidente do Instituto Nacional de Cinema Educativo (INCE), e a coordenação histórica de Afonso de Taunay, historiador e diretor do Museu Paulista, mais conhecido como Museu do Ipiranga. A estratégia de utilização da iconografia enquanto documento histórico em Os Bandeirantes produzirá um curto-circuito com o trabalho de mise-en-scène de Humberto Mauro, gerando significados diversos daqueles que foram idealizados pelos produtores do filme.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A partir de um comentário sobre as propriedades características do gênero testemunhal, descrevem-se as respectivas situações ideológicas que presidiram à recepção de depoimentos sobre os campos de concentração nazistas e comunistas quando da sua publicação no Ocidente. Ao sublinhar a dimensão moral do testemunho e mostrar que os saberes dele advindos baseiam-se em práticas de reconhecimento, aponta-se, complementarmente, para situações em que o historiador vê-se por ele interpelado. Situações em que sua arte depende unicamente do ouvido que prestar ao apelo testemunhal. Nesse momento o testemunho não é mais fonte, pode tornar-se algo como um ultimato. Permutadas, assim, as posições, não fica o historiador exposto ao testemunho, carregando a inteira responsabilidade de sua audiência? Não deve o cultor de Clio a certos endereçamentos, por lacunares e subjetivos que sejam?

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pós-graduação em Matemática em Rede Nacional - IBILCE