Postagens

Mostrando postagens de Dezembro, 2007

CRIPTOGRAFIA

ETIMOLOGIA HISTÓRICA DA CRIPTOGRAFIA

A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas.
Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.
O estudo das formas de es…

SISTEMAS DE COMPUTAÇÃO

Sistemas de Computação (EAS)

1. Conceitos Básicos

1.1. Hardware, Software, peopleware
Hardware: consiste dos componentes físicos que constituem o computador: processadores, memória principal, monitor de vídeo, impressoras, discos magnéticos, mouse, teclado, etc...
Software: consiste de todos os programas que envolvem o controle da máquina para que esta execute as tarefas desejadas.
peopleware: consiste de todas as pessoas envolvidas com o sistema de computação, tais como: analistas, equipes de desenvolvimento e manutenção, operadores, usuários, etc...

1.2.Sistema Operacional
Todo computador necessita de um conjunto de rotinas básicas para operar, denominado sistema operacional. Este sistema é executado pelo processador como qualquer programa e controla o funcionamento dos equipamentos físicos que compõem o sistema, facilitando a comunicação entre o usuário e a máquina. Computador nenhum funciona sem sistema operacional.
Exemplos de sistemas operacionais: MS-DOS, UNIX, OpenVMS, Windows, etc...

EXEMPLOS DE REQUISITOS NÃO FUNCIONAIS

Exemplos de Requisitos não Funcionais

Operacionais
- O sistema será operado em ambiente Windows e Macintosh
- O sistema deverá ser capaz de ler e escrever em documentos do Word, RTF e HTML.
- O Sistema deverá ser capaz de importar arquivos gráficos GIF, Jpeg e BMP.

Desempenho
- Os tempos de resposta das consultas não devem ultrapassar 7 segundos
- O banco de dados do estoque deve ser atualizado em tempo real

Segurança
- O sistema deverá restringir o acesso às informações de rentabilidade

Cultural Político
- O sistema deverá trabalhar com a moeda americana

Referência: Dennis, A., Wixom, B. H; “Análise e Projeto de Sistemas”; Editora LTC, Rio de Janeiro, 2005

PROJETO DE ARQUITETURA DE SOFTWARE

Projeto de Arquitetura

Objetivo: Apresentar os diversos tipos de Arquitetura do Sistema.

O projeto de arquitetura descreve hardware, software e ambiente de rede do sistema.O objetivo do projeto de arquitetura é determinar quais partes da aplicação serão atribuídas as quais hardwares.
1. Elementos de Um projeto de Arquitetura
Todos os sistemas de software podem ser divididos em quatro funções básicas enquanto que os componentes de hardware são divididos em três partes.
1.1. Componentes de Software
Os componentes de software são divididos em:
Armazenagem de Dados à Banco de Dados ou Arquivos (entidades DER)
Lógica de acesso aos dados à procedimentos necessários para acessar as informações no banco de dados.
Lógica de aplicação à Lógica de negócio (Processos de DFD)
Lógica de apresentação à Interface com o usuário
1.2. Componentes de Hardware
Os componentes de hardware são divididos em:
Computadores clienteà PC, palm, laptop, celular
Computadores Servidor à Mainframes, PC
Rede à conexão discada, banda …

SERMÕES DO ADILSON

01. AS TRÊS PROMESSAS DE DEUS
TEXTO: ROMANOS 4.21
I-PROMESSA DE JUÍZO ( 1 Cr 16.33 )
II-PROMESSA DE UM REDENTOR ( Gn 3.15 )
III-PROMESSA DE DERRAMAMENTO DO ESPÍRITO SANTO (Jl 2.28)

02. O PELOTÃO DE CHOQUE DE DAVI
TEXTO: 1 Sm 22.1-2
INTRODUÇÃO – Uma das maneiras de compreender o sucesso de Davi é observar os homens que o seguiam.Alguns eram proscritos, outros parentes, outros fugitivos da lei e se tornaram seus valentes, sua “ tropa de choque “.

I-EXPERIÊNCIAS NA CAVERNA ( 1 Sm 22.1,2 )a) Era o culto da lamúria ( 1 Sm 22.1,2 )b) Foi uma experiência necessária ,como era para jesus ir para o deserto ( Mt 4 ) e ir para o Getsêmane ( Lc 22 ) ;c)Na caverna mas, com Davi...Davi é um dos tipos de Jesus como pastor( 1 Cr 17.7 ),Jesus é o Bom Pastor( Jo 10.11 ),Davi foi despresado em ocasiões especiais( 1 Sm 16.11 ) - Jesus é o mais desprezado( Is 53 ),Davi foi ungido por Deus ( 1 Sm 16.1,12,13 ) - Jesus é o ungido ( Lc 4.18 ; At 4.27 ).Podemos estar na caverna,mas estamos com Jesus!!

II-EXPERIÊNCIAS EM…

AS 95 TESES DE LUTERO

A Reforma
O descontentamento era geral com a corrupção da igreja e do clero. Os fiéis inquietavam-se com as crueldades da inquisição. As autoridades civis estavam esgotadas com a ingerência do Papa nos negócios do governo. A Europa Ocidental era escravizada pelo sistema eclesiástico. Mas "ao troar da trombeta de Lutero, a Alemanha, a Inglaterra, a Escócia e outros países ergueram-se de súbito, como gigantes despertos do sono".
I - O GOLPE DECISIVO
Martinho Lutero - 1483/1546 - monge agostiniano, professor da Universidade de Wittenberg, era um homem sensível e religioso. É considerado, depois de Jesus e Paulo, o maior homem de todos os tempos. Levou o mundo a romper com a instituição, em busca da liberdade. Certo dia, em 1508, ao ler Romanos 1:17, foi iluminado de súbito pelo Espírito Santo e a paz lhe inundou a alma. Viu, por fim, que a salvação ganha-se pela confiança em Deus, mediante Jesus Cristo, e não pelos ritos, sacramentos e penitências da igreja. Isso mudou totalmente …

INFORMATION SECURITY AUDIT POLICY

Information Security Audit Policy

Table of Contents
Table of Contents. 2
Document Control 3
Background. 4
Purpose. 4
Scope. 4
Policy. 4
Enforcement 4


Document Control

DOCUMENT NAME
Information Security Audit Policy

AUTHORISATION

Reviewed By
Authorised By
Name : Manish Jaiswal
Name : Ganesh Raj
Signature :
Signature :

DISTRIBUTION LIST: Audit Team.

VERSION HISTORY
VERSION
DATE
PREPARED BY
CHANGES & REASONS FOR CHANGE
1.0
Sep 2002
Rangarajan
Initial Formulation
1.1
Oct 2003
Sanjay Joglekar
Yearly Review and Change
1.2
Sep 2004
Manish Jaiswal
Changed the name of the reviewer. Yearly Review
1.3
Oct 2005
Manish Jaiswal
Yearly Review
1.4
Mar 2006
Manish Jaiswal
Change the name of the approver


Background
1. Information security is achieved though implementing a framework of safeguards that are technical, administrative or managerial. The effective and efficient functioning of all the safeguards is important to achieve security of information in the Company. By corollary, vulnerability in one part of the organisation may lead…