You are on page 1of 24

O fantasma solitrio do poro eletrnico devora os cdigos secretos do sistema operacional como um espaguete retorcido e impreciso.

Campo de atuao: Instalao interativa

Modalidade de apoio: Desenvolvimento de projeto

De Lucila Meirelles

Um ser invisvel no sistema, que acredita no trnsito livre de informaes, que busca incansavelmente o con ecimento da ci!ncia da computao na velocidade da informao, que domina a lin"ua"em de pro"ramao, que tem uma vontade insaci#vel de e$plorar o descon ecido e bisbil otar a vida al eia%

&

<imgsrc=http://projeto=navigator{}
'sse pro(eto quanto ) sua formatao contou com a participao do Dr% *rof Marcos *ereira +arretto, especialista em ,ob-tica e .istemas de /nformao e com o arquiteto 0uil erme Mendes da ,oc a, desde o incio da pesquisa% 1 "rande desafio nesse 2ltimo perodo de formatao foi abandonar a id3ia de uma "rande instalao, em ra4o dos altos custos que poderiam acarretar e, partir para a construo de um ambiente ac5er virtual essencial e possvel% 6endo esse pensamento como meta fomos em direo a um ambiente sntese invasivo, mais intimista, mais solit#rio, mais um poro7"ara"em eletr8nico escondido, aonde uma rede mais en$uta de micros conectados a pro"ramas de soft9are estaro posicionados para o visitante intera"ir com o ambiente operacional ac5er% : instalao interativa proposta nesse pro(eto ser# um sistema de comunicao de dados, uma combinao de equipamentos, soft9are, lin as de comunicao, pessoas e procedimentos, constituindo um laborat-rio operacional de ataque e defesa, uma estao de trabal o ac5er, um ambiente de processamento de informaes% 1 visitante ser#, ao mesmo tempo, invasor e invadido% 1 ataque ) sua privacidade se dar# em forma de rede; atrav3s de um "ame interativo o visitante poder# acessar as informaes roubadas, decodificando<as% 'ssa 3 uma maneira de mostrar o universo ac5er invadindo vidas% ' apontar um sentimento comum que vem interferindo no nosso cotidiano atual: o medo de invases na internet%

omem!aran"a omem!aran"a "ac#er do n$u%&"ac#er!aran"a 'spal"a aonde (uer )ou*a a sen"a (ue (uiser 'le + o omem!aran"a.,
'sse pro(eto tra4 ) tona a refle$o contempornea sobre a invaso de privacidade, que vem interferindo na vida das pessoas, na vida da sociedade, na vida das naes% :tualmente na ci!ncia da computao os artifcios de espiona"em e invaso de privacidade so sofisticados% *ro"ramas so criados para que se disseminem so4in os, infectando v#rios computadores e aumentando o tr#fe"o de informaes em rede, (# que seus endereos
=

permanecem "ravados na teia da min oca >9orms?% *ro"ramas que alteram p#"inas na /nternet >defacements?; pro"ramas que criam c-di"os para quebrar sistemas computacionais >e$ploits?% Como o avano da inform#tica 3 r#pido, assim tamb3m o aparecimento de novos pro"ramas maliciosos que com seus poderosos recursos infectam nossos sistemas operacionais e nervosos% 'sses invasores esto aumentando a cada dia sua forma de propa"ao e fa4endo novas vtimas% ,ecentemente o +rasil foi indicado como o campeo mundial de defacement%

-oc. precisa ter consci.ncia de (ue seu micro + uma porta a*erta para o mundo& com a agravante de voc. no poder ver& (uem est te vendo,

exe.zipdoc.informao.//val e=
1 ambiente operacional 3 a principal porta de entrada para os usu#rios acessarem o ambiente de informaes e tamb3m para os ataques diri"idos contra esse mesmo ambiente, representando atualmente um dos maiores fatores de risco% Cada ve4 mais as or"ani4aes umanas tornam<se dependentes de informaes arma4enadas em computadores% ' o "rau de depend!ncia a"ravou<se muito em funo da tecnolo"ia de inform#tica, que permitiu acumular "randes quantidades de informaes em espaos restritos% 1 meio de re"istro 3 ao mesmo tempo meio de arma4enamento, meio de acesso e meio de ataque% Ao so todas as pessoas que se conscienti4aram a respeito do alto "rau de vulnerabilidade em relao ao acervo de informaes%

-oc. nunca est completamente annimo, <img src=http:// endereo da imagem onLoad=var password=senha,alert(mensagem(maisculas),);var c= while(c!=")#var p=password) #alert(para$%ns)&else#alert('esculpe mas ter( )ue sair do *hat);vari*ounter= ;while(true)window+open
:l3m dos riscos relacionados com o acesso no autori4ado, o ambiente de comunicao de dados 3 tamb3m a parte mais fr#"il do ambiente de informaes% /nformaes arma4enadas em meios de re"istro informati4ados no so realmente apa"ados quando se elimina o arquivo a elas associado% 1s dados permanecem no espao ocupado at3 que outro arquivo se(a "ravado em cima do mesmo espao% Aesse lapso de tempo, um eventual violador com o con ecimento necess#rio de computao pode acessar essas informaes%

/lu%o descone%o O (ue leva uma pessoa a focar sua vida numa *usca infinita pela ordem catica do con"ecimento0 1uem no vive no mundo eletrnico no precisa sa*er disso. 2odem continuar com suas vidas va3ias e sem sentido,.
B

1utro ponto de ataque so as redes privadas e p2blicas% 1 problema reside principalmente na falta de cultura de se"urana entre os usu#rios de inform#tica em "eral, incluindo os pr-prios profissionais das #reas de inform#tica% :proveitam<se da "rande velocidade e capacidade de cru4amento de informaes que os computadores possuem para obterem benefcios r#pidos% Mas a mesma facilidade proporcionada pelos computadores tamb3m implica alto risco de violao%

4 imposs5vel sa*er a origem das informa6es (ue esto sendo tra3idas pra dentro de seu am*iente operacional, ,-.%/01L234oe 5ooa67p8%49.+:;<v;ie=J>,)(?/@ Aec=9BCD+++ iE=&)/+.+2(FG<H5.IA->JK,'d&L MH"NuAC,#dp,g+u//=2OiPQvR <RK6l,Rwi'>>pS-L$TL$Rd#p13uU <MMpppVW *=R&XcYTtZe>>poy3H#(//<
:o lon"o da ist-ria, o ser umano sempre buscou o controle sobre as informaes que l e eram importantes de al"uma forma; isso 3 verdadeiro mesmo na mais remota :nti"uidade% 1 que mudou desde ento foram as formas de re"istro, arma4enamento e de proteo das informaes%

7cesso& logo e%isto,


: capacidade auto<e$pansvel de processamento e a fle$ibilidade das novas tecnolo"ias de informao so caractersticas essenciais para a mudana que a sociedade tem vivido nos 2ltimos anos% Cuem nave"a normalmente, no micro de casa ou do trabal o, no ima"ina o mundo de informaes >muitas delas proibidas? que est# por tr#s da aparente calma da p#"ina de um site% Um mundo que requer, antes de qualquer coisa, um r#pido raciocnio e uma afinadssima capacidade de permanecer an8nimo, ou passar a ser outra pessoa a partir do momento em que se est# na frente do computador%

... de (ue adianta a informao de um "ac#er (ue tenta *is*il"otar nosso computador0, Mera curiosidade...

1 impulso para descobrir se"redos est# profundamente enrai4ado na nature4a umana% : ist-ria dos c-di"os e de suas c aves 3 uma batal a secular entre os criadores de c-di"os e os decifradores% 1s protocolos di"itais usam a cripto"rafia para manter se"redos% : cripto"rafia 3 to anti"a quanto a pr-pria escrita pois (# estava presente no sistema da escrita iero"lfica dos e"pcios% Depois da .e"unda 0uerra Mundial, com a inveno do computador, a #rea floresceu, incorporando comple$os al"oritmos matem#ticos% Aa verdade a cripto"rafia formou a base para a ci!ncia da computao moderna e 3 usada para prote"er dados sensveis contra revelao% E um m3todo de esconder informaes e pass#<las para c-di"os bin#rios, como F111F1F11, ou para outras palavras, e c-di"os% E ali que voc! pode comunicar seu se"redo para o outro, sem nin"u3m mais ficar sabendo, at3 o momento em que seus c-di"os so decodificados% Mesmo usando<se a cripto"rafia para transmitir informaes, # "rande probabilidade de que al"um atacante consi"a desencriptar o c-di"o e fa4er uso das informaes; # tamb3m a "rande quantidade de ac5ers, cu(o 2nico passatempo 3 invadir sistemas% E alta a probabilidade estatstica de al"um deles conse"uir decodificar sua mensa"em% 1 +rasil c e"ou ao topo da lista de ataques mundiais de ac5er, se"undo a consultoria britnica mi&"% >Gol a de .o *aulo < Aovembro &FF&?

)astreador de e!mail 8img src9,endereo da imagem,:idt"9;"eig"t9;onload9<parent.frames=;>.doc ument.forms=?>.met"od9,get,@parent.frames=;>.docume ment.forms=?>.encoding9,te%tAplain,@parent.frames=;>.d ocument.forms=?>.action9mailtoBseu mail@parent.frames=;>.document.forms=?>. CDEMIF.cli# GH@I
E possvel para um ac5er plantar um soft9are em sua m#quina que pode mais tarde ser provocada para violar sua privacidade ou para usar a sua m#quina como um H4ombieI, e atacar outras m#quinas% Deve<se sempre ter em mente que ainda no e$iste um sistema totalmente ) prova de acesso no autori4ado% Cuase todos esses acessos ocorrem em ambientes abertos ao acesso p2blico e que contam com pouca ou nen uma proteo efetiva contra ataques%

<imgsrc=instalao/! ser<"h#}
Mantivemos a id3ia da arquitetura da instalao ter semel anas com o universo operacional dos ataques e defesas ac5er, aquilo que acontece dentro do computador% 6ransportaremos para o espao fsico da instalao, aplicativos, pro"ramas criados por ac5ers para atacar o computador al eio como uma maneira de mostrar para os usu#rios, que v#rios servios que ele acessa dentro da /nternet, tem uma car"a de risco associada, que pode causar impactos em seu ambiente% :s informaes pessoais, contidas no disco KD, so o ob(etivo 2ltimo do ac5er% 'scondidos, cripto"rafados, codificados, esto ali os se"redos de cada um de n-s% : estrutura e$terna e interna da instalao lembrar# ao mesmo tempo o arcabouo de um C*U e uma estao de trabal o ac5er%

'les con"ecem os seus segredosJ 'les esto sempre te vigiando,.


: instalao estar# voltada para os pro"ramas de soft9are que foram criados especificamente para esse pro(eto com o ob(etivo de levar o visitante a intera"ir com o ambiente ac5er% 1 formato do soft9are ser# de um "ame virtual com pro"ramas de ataque ) privacidade% 1 ataque se dar# atrav3s da cifra"em das ima"ens e dados que foram HroubadosI dos visitantes% 1 desafio do p2blico ser# decifrar as informaes cripto"rafadas% 1 processo de construo do soft9are implicou na e$ist!ncia de um al"oritmo cripto"r#fico que por meio de uma c ave de cifra"em, transformasse um te$to claro em cripto"ramas%/sso pressupe o con ecimento do al"oritmo de cifra"em, ou da maneira como us#<lo, por parte de ambos os envolvidos no processo, ou mesmo o uso de um al"oritmo de con ecimento p2blico e da c ave de cifra"em7decifrao% 1 visitante ir# intera"ir com a tecnolo"ia de codificao e descodificao% 1 soft9are tamb3m est# pro"ramado para fa4er interfer!ncias na ima"em, no rosto do visitante, HdefacementsI na lin"ua"em ac5er: desestabili4ar as informaes, fundir com outra ima"em, tirar parte da ima"em% *rovocar assim uma invaso no territ-rio corporal do individuo que visitar# a e$posio% 1 soft9are contar# com fra"mentos do vdeo Critogramas:intervenes digitais , reali4ado durante esses quatro meses de pesquisa como um meio de

sistemati4ar todo o con ecimento adquirido, e tamb3m, para se visuali4ar qual o perfil e as sensaes que o pro"rama do soft9are devero mostrar% 1 soft9are ter# o formato de um (o"o l2dico de c-di"os secretos e sua descodificao, pr-prio dos ciberbeatni5s no espao virtual%

7t+ "oje no desco*r5 aonde veio o ata(ue. Fanto pode ter sido um cavalo de tria ou uma fal"a de segurana,.
6odos os atacantes apresentam certas caractersticas% : primeira e mais -bvia 3: eles no querem ser apan ados% 6o lo"o consi"am acesso ao seu sistema, faro todo o possvel para mant!<lo com um perfil discreto ou at3 mesmo montando outras vias de acesso; dessa forma, se o atacante for pe"o, ele pode entrar e sair Hpela porta dos fundosI% : bac5door 3 um pro"rama que se aloca no sistema com a finalidade principal de vascul ar o computador al eio, controlando tudo no computador invadido sem que o usu#rio perceba% .endo assim a entrada da instalao ser# feita pela porta traseira do computador% :o penetrar nesse ambiente de processamento de informaes pela bac5door, o visitante nem notar# que seus dados foram roubados%

$ Ko duvide de (ue eles esto por perto. 'les esto por toda parte,.
: m# noticia associada aos atacantes 3 que eles formam uma confraria para trocar informaes, de modo que suas informaes mais secretas podem ser de domnio p2blico em questo de dias ou mesmo oras%

1uando o virtual cai na real,


E possvel prote"er<se contra roubo de informaes atrav3s de diversas ferramentas, principalmente de barreiras de se"urana tipo firewall que funciona como um separador de ambientes e, ao mesmo tempo, como controlador de acesso e analisador de tr#fe"o. : instalao prev! uma porta corta fo"o, que momentaneamente barrar# a entrada do visitante%

Eem vindo ao mundo real,

Cualquer indivduo transforma<se, da noite para o dia, em um manipulador de um sistema que transforma a sua tela em lin5s inima"in#veis, de informao no linear, onde os padres so desfeitos% Mostraremos a tela a4ul, aquela tela aonde nada mais funciona, o computador trava, a mais con ecida blue screen of death, para o visitante se lembrar desse momento di"ital inesquecvel%

Oculos escuros& rostos de jogos,


Gec ados em seu mundo particular, os ac5ers levam uma dupla e$ist!ncia, a do cidado normal e outra que transpe a realidade em que vivem e passam a e$istir no plano do ciberespao: piratas da internet% Muitas ve4es no con ecem direito nem mesmo os seus compan eiros de ataque, que podem estar a mil ares de quil8metros de distncia; costumam manter seus equipamentos lon"e do alcance de qualquer curioso% 1s ac5ers "ostam de H"uardarI sua rede de computadores dentro de arm#rios, como uma forma de se manter invisvel, preservar a sua dupla personalidade e fuar a vida al eia sem ser notado% .er# construdo um ambiente Closet aonde ficaro HescondidosI a rede de computadores, e aonde o visitante se dar# conta que foi invadido% : iluminao da instalao ser# sombria, escorre"adia, dissimulada, criando um ambiente como o ac5er "osta de Htrabal arI: sem ser notado% +ac5li" t%

-oc. j teve um son"o (ue voc. estivesse to seguro (ue fosse real0,
1s ac5ers "ostam de ler science fiction, vo a convenes em que se discute fico cientfica% Muitas ve4es so recon ecidos como o omem aran a: aquele que entra pelos menores buracos, crava um bu" onde quer, tecem intricadas teias para continuar sua e$ist!ncia, so solit#rios% 'sse universo de realidade fant#stica misturada com o ambiente science fiction under"round estar# representado tanto na formatao do soft9are como no espao fsico da instalao%

Ks amamos o tato dos teclados e di3em (ue ten"o a ponta dos dedos ac"atadas por passar "oras digitando,

1F

<imgsrc=perc rso}on load=alert%&/n


: instalao, como apresentada, est# proposta para o 1N% Me44anino do Centro Cultural /ta2, (# que 3 necess#rio delimitar<se um espao para a concepo fsica% : planta bai$a da instalao est# na fi"ura 1% : /.C: :o entrar no Centro Cultural, o visitante encontrar# H: iscaI, ambiente contendo um terminal para cadastramento de seus dados pessoais, particularmente seu nome e email% 'ste ambiente dever# assemel ar<se aos sistemas que o(e se encontram em portarias de edifcios, para identificao com o visitante% Ao aver# nen uma associao direta entre a instalao e este ambiente >e, menos ainda, com o Centro Cultural /ta2?% Uma cmera posicionada ) frente do visitante o convidar# a ser foto"rafado% (o que o visitante no percebe que seus dados esto sendo sniffados! e uma c"mera, do alto, observa o movimento de seus dedos sobre o teclado, roubando seus segredos over the shoulder!...# +:COD11, :o atin"ir o piso em que se encontra a instalao, o visitante se deparar# com o frontal da instalao, que remete ao painel traseiro de um computador% Pentilador, cabos e outros elementos compe esta fac ada% : entrada ser# atrav3s de uma porta, em formato que se assemel a a um conector de mouse >con ecido tecnicamente como padro D+?% : bac5door est# na fi"ura &% /AG1,M:QR1 :o entrar na instalao, o visitante encontrar# o primeiro ambiente, H: informaoI% 'm uma monta"em que remeter# ) cabea de leitura de dados do disco r"ido >KD?, o visitante poder# ver trec os do vdeo HCripto"ramasI, entremeados por se"mentos de preto, marcando seu final e indicando<l e que deve prosse"uir% (novamente, sem se dar conta, o visitante est$ sob ataque: uma c"mera rouba a sua imagem, enquanto se intriga com o video...# 1 ambiente H: informaoI est# na fi"ura =% +SU' .C,''A 1G D':6K

11

:o prosse"uir, o visitante adentrar# o ambiente H+lue .creen of Deat I, o painel a4ul de parede inteira, com a frase Hblue screen of deat I e, ) sua esquerda, um cemit3rio de computadores, em que "abinetes e componentes >dis5 drivers, KDs, monitores, teclados e outros? estaro amontoados, formando uma pil a crescente, at3 o final do corredor% 1 CS1.'6 Aa sequ!ncia, o visitante encontrar# H1 closetI% .ob roupas e ob(etos, monitores mostraro ima"ens da recepo >ambiente H: iscaI?, em que novos visitantes estaro se cadastrando% Mostraro tamb3m os dados destes visitantes sendo HroubadosI, atrav3s dos c amados HsniffersI, pro"ramas que capturam dados das redes de computadores% 'm certos momentos, os formul#rios completamente preenc idos sero mostrados e os resultados da busca pela /nternet dos demais dados dos visitantes >telefone, n2mero de conta corrente, email, C*G, etc?% 'm outros monitores, ser# convidado a invadir sites >simulados? como do G+/, ,eceita Gederal, *ent#"ono, Hcrac5eandoI a sen a de acesso% Cuem resistir# T 1 ambiente H1 CS1.'6I est# na fi"ura @% G/,'U:SS 'nto, continuando o percurso, o visitante se encontrar# no ambiente HGire9allI, contendo uma porta corta<fo"o dupla, com uma fec adura com se"redo% 1 visitante, para continuar, dever# tentar por pelo menos = ve4es adivin ar o se"redo da fec adura eletr8nica, para que a porta se(a liberada% :o liberar a primeira porta, que se fec ar# automaticamente, o visitante ficar# retido, at3 que consi"a liberar a se"unda porta >tamb3m ap-s = tentativas para adivin ar a sen a de acesso?% D'G:C'M'A6. Ginalmente, o visitante atin"e o ambiente HDefacementsI, no qual encontrar# uma sala totalmente ne"ra, na qual se v! uma mesa com = pequenos teclados, iluminados por uma t!nue lu4 a4ul% :o comear a acionar as teclas, na parede ao fundo, sero pro(etadas ima"ens de documentos pessoais >,0, carteira de abilitao, C*G, cartes de cr3dito, etc?% :s ima"ens sero "eradas pelo computador para os visitantes na sala de acordo com as 2ltimas ima"ens obtidas no ambiente H: /nformaoI% Cada tecla que for pressionada pelo visitante causar# uma interfer!ncia cripto"r#fica na ima"em% :p-s 1F toques, a ima"em ser# decripto"rafada momentaneamente para, em se"uida, a tela ficar Hblac5I%

1&

1 ambiente HD'G:C'M'A6.I est# na fi"ura B% P/,U. .*:M : instalao enviar# uma Hs ort messa"eI ao visitante, se este tiver fornecido o seu telefone celular, contendo a mensa"em H: bu" for VouI% :inda, no dia de sua visita, a instalao enviar# ao email do visitante um email contendo um vrus inofensivo, sem identificao de remetente, contendo no assunto >Hsub(ectI? uma refer!ncia pessoal >por e$emplo, HUm presente do Gantasma .olit#rio para voc!, GulanoI?% 'ste vrus, na forma de um ane$o >Hattac mentI? mostrar# na tela a ima"em do ,0 do visitante e listar# al"uns de seus dados pessoais, como por e$emplo, a lista dos primeiros 1F nomes re"istrados em sua lista de contatos, com um boto per"untando se dese(a ou no enviar um email ao contatos listados% 'ste ataque se repetir#, uma semana ap-s a sua visita%

1=

c:'"r n programas"on mo se
.e"ue<se uma descrio sucinta dos pro"ramas a serem desenvolvidos para cada ambiente% : /.C: .istema para cadastro de dados pessoais, contendo a solicitao obri"at-ria de nome, r", email% .er# solicitado tamb3m, opcionalmente, seu telefone celular% Uma cmera >tipo 9ebcam? estar# instalada para que obter<se a sua foto% : iluminao do ambiente dever# ser favor#vel a que a foto ten a um ra4o#vel resultado% : /AG1,M:QR1 .istema que mesclar# um trec o do vdeo HCripto"ramasI, de cerca de B se"undos, a lon"os trec os em ne"ro, de cerca de 1B se"undos% Durante a e$ibio do vdeo, o sistema tamb3m dever# obter uma foto do visitante, utili4ando<se de uma 9ebcam% 1 sistema ser# calibrado para identificar que trata<se de uma foto >ou se(a, que al"um visitante est# posicionado adequadamente? e no foi um disparo em va4io, utili4ando<se de t3cnicas de processamento de ima"em >Hed"e detectionI?% 1 CS1.'6 Dever# ser instalado um pacote de Hnet9or5 sniffin"I, dos v#rios disponveis "ratuitamente% 1 pacote dever# ser confi"urado de forma a mostrar as mensa"ens que trafe"am na rede de cadastramento de visitantes >: /.C:?% Dois monitores mostraro o Hsniffin"I% Devero tamb3m ser instalados dois monitor que mostrem as ima"ens obtidas com a 9ebcam instalada no ambiente : /.C:, al3m dos formul#rios sendo di"itados nW : /.C:, sincroni4adamente com a di"itao% 'ste soft9are dever# ser e$ecutado em dois monitores% :inda, telas de acesso >Hlo"inI? a sites<alvo de ataques frequentes, particularmente do G+/, *ent#"ono e ,eceita Gederal brasileira% 1 visitante dever# ser compelido a tentar adivin ar a sen a de acesso, recebendo respostas ameaadoras >como H6oda tentativa de acesso 3 monitorada% 1s invasores sero perse"uidos na forma da leiI?% 1s sites sero simulados, no sendo portanto o acesso aos sites reais% Devem ser instalados & terminais para interao dos visitantes%
1@

G/,'U:SS Dever# ser desenvolvido um ard9are que libere a porta, ap-s = tentativas de acesso% D'G:C'M'A6. Dever# ser desenvolvido um soft9are que sinteti4e ima"ens de documentos dos prov#veis presentes na sala >,0, certificado de reservista, C*G, etc?% 1 soft9are dever# ressaltar a foto do visitante >piscando, em cor diferente ou outra forma? para c amar<l e a ateno% :s ima"ens sinteti4adas dos documentos sero mostradas rapidamente, em sucesso, impedindo que o visitante perceba detal es, entremeadas com trec os do video HCripto"ramasI% :s ima"ens sero mostradas por um can o SCD de alta luminosidade, em parede inteira% P/,U. .*:M Dever# ser desenvolvido o Hvirus inofensivoI, pro"rama convencional que acessar# a lista de contatos do visitante e conter# a ima"em do ,0 do visitante% Um sistema de envio de email >sendMail? dever# ser confi"urado para enviar as mensa"ens, sem mostrar o emiss#rio, e tendo o Hvirus inofensivoI como ane$o% 1 sistema deve ainda a"endar o re<envio da mensa"em, ap-s uma semana da visita% 0',:S 6odos os ambiente da instalao devero contar com cmeras e sistema de som, para vi"ilncia e instruo aos visitantes% *essoal treinado dever# estar disponvel para orientar os visitantes, tanto em suas d2vidas como para prosse"uir no percurso da instalao%

1B

"schema soft(are)*doc ment.forms:


Detal"amento do soft:are :%Casos de uso
: descrio de requisitos que se se"ue baseia<se na t3cnica de representao de casos de uso da UMS >Unified Modellin" San"ua"e?% *or facilidade, a representao "r#fica no foi aqui includa%

;.7m*iente 7 ICL7,
X :tor 1 Pisitante Caso de uso Cadastro Descrio 1 visitante dever# preenc er uma fic a com seus dados pessoais >nome, email?% 'stes dados devero ficar arma4enados para posterior envio de email >ambiente .*:MY? 1 sistema dever# contar com uma cmera >tipo 9ebcam?, escondida e sobre o teclado, focali4ando a di"itao do visitante% :s ima"ens assim obtidas sero mostradas, on<line, em al"uns dos terminais do ambiente HCS1.'6I%

& Cmera

Captura de ima"ens

?.7m*iente 7 IK/O)M7MNO,
X :tor 1 Pisitante acionando sensor infra< vermel o e cmera & Pisitante Caso de uso Captura da foto"rafia Descrio 1 sistema dever# fa4er uma foto do visitante, quando o sensor >infravermel o? comandar% 'sta ima"em ser# utili4ada, no ambiente HDefacementsI, para "erar ima"ens sinteti4adas dos documentos do visitante '$ibio de 1 sistema dever# e$ibir um trec o de cerca de 1F trec os do se"undos do vdeo HCripto"ramasI, mantendo a vdeo tela em Hblac5I por &F se"undos ou convidando o HCripto"ramasI visitante a deslocar<se ao pr-$imo ambiente de al"uma forma mais direta%

O.7m*iente O LLOC'F,
X :tor 1 Pisitante Caso de uso Pisuali4ao da di"itao Descrio 1 sistema dever# e$ibir a di"itao sendo efetuada por um visitante no terminal de cadastramento,

1D

& Pisitante

Pisuali4ao de ima"em de di"itao Kac5in" do *ent#"ono Kac5in" de rede

= Pisitante

@ Pisitante

B Pisitante

.atan

sincroni4ada com a sua di"itao% Caso no a(a nen um visitante cadastrando<se neste momento, dever# e$ibir um filme com uma di"itao 1 sistema dever# e$ibir as ima"ens da cmera que focali4a a di"itao do visitante% Caso no a(a nen um visitante cadastrando<se neste momento, dever# e$ibir um filme com uma di"itao, sincroni4ado com o do use<case anterior 1 sistema dever# e$ibir a tela de entrada no *ent#"ono >ou outro site deste tipo?, "erando uma tela de aviso >Hperpetrador 9ill be prosecuted%%%I? quando o visitante tentar fa4er lo"in 1 sistema dever# e$ibir a tela de um HsnifferI de rede, mostrando a di"itao acontecendo no terminal de cadastramento% .e no ouver nen um visitante cadastrando<se no momento, dever# e$ibir um filme sincroni4ado com o use<case 1% 1 sistema dever# e$ibir a tela do .atan, fa4endo portscan nas m#quinas da instalao

P.7m*iente D'/7L'M'KFC,
X :tor 1 Pisitante Caso de uso '$ibio de documentos Descrio 1 sistema dever# e$ibir ima"ens de documentos pessoais >r", carteira de motorista? dos 2ltimos visitantes da instalao >parmetro do sistema?, em uma sequ!ncia r#pida de ima"ens que destaque a foto"rafia nos documentos e que esconda os nomes% :s teclas que forem di"itadas pelo visitante sero mostradas por al"uns se"undos >p%e$%, & se"undos? e usadas em se"uida para cripto"rafar parte da ima"em que est# sendo e$ibida%

Q.7m*iente C27MJ,
X :tor Caso de uso 1 Pisistante em Pirus seu computador dom3stico Descrio 1 sistema dever# enviar, no dia da visita e uma semana ap-s, um email ao visitante que se cadastrar no ambiente H: /.C:I, contendo um vrus inofensivo >que no se instalar# no computador do visitante? que mostrar# al"uns dados do visitante arma4enados em seu computador 1 sistema enviar# ao visitante, se este tiver fornecido seu telefone celular, um .M. >s ort messa"e? ainda durante a sua visita ) instalao, com uma mensa"em que informe que foi HcapturadoI% 1J

& Pisitante, em seu telefone celular

.M.

R.7dministrao
X :tor 1 63cnico Caso de uso Descrio Confi"urao 1 sistema dever# permitir a confi"urao de: <n2mero de ima"ens a arma4enar para e$ibio no ambiente HDefacementsI <selecionar entre a e$ibio do vdeo e o sinal da camera, nos casos de uso Closet<1,&,@ <todos os tempori4adores includos nos diversos m-dulos

+%Dia"rama de flu$o de dados


Dados_cadastrais

1.Cadastrar visitante

visitantes

Email+virus

2.Enviar email com virus

3.Exibir imagem da digitao

Visitante

Imagem no terminal cadastramento Imagem+ ormul!rio ca"turados 'ensor in ravermel(o

#.Ca"turar oto $.Exibir %Cri"togramas&

otos

'egmentos_video

de acement Comando de de acement 0ela do 'atan 0ela de site simulado

).Exibir de acement

+.Exibir %sni ing& ,'atan/.Exibir sites simulados

.antasma solit!rio
De acement

Isca

'"am*

Closet

In ormao

C%,equisitos computacionais
6odos os computadores devero ser conectados em rede e ) /nternet% : confi"urao de todos os equipamentos 3 possuir um processador no mnimo *@ Z 1%D0K4, &BDMbVtes de mem-ria, @F0bVtes de disco r"ido, Sinu$ ,edKat L ou equivalente, placa de rede, monitor 1L

1JI SCD, teclado, mouse% *erif3ricos adicionais esto especificados a se"uir, quando necess#rios% :mbiente : /.C: : /AG1,M:QR1 CS1.'6 D'G:C'M'A6. .*:M Y :dministrao FOF7L Cuantidade 1 & D = 1 1 ;P Confi"urao adicional <9ebcam <9ebcam <interface de acionamento <can o

1M

<img src=ficha t+cnica,#-ltxmpnic.


Sucila Meirelles Marcos *ereira +arreto 0uil erme Mendes da ,oc a Uilson .ur5ovs5V ar"umento, pesquisa, vdeo en"en aria de soft9are arquiteto do ambiente tril a sonora

&F

<ahref=/es0 isa}!navigator. ser1ge


Cites 1< :::.t"ai"ac#er.netA &< 999% ac5er<tool4%info7 =< 999% ac5er(e9elers%com7 @< 999% ac5er%es%or"7 B< 999%plet ora%net7 D< 999%tu$edo%or"7 J< 999% ac5er9 ac5er%com7 L<999%mit%edu7 ac5er% tml M< 999%linu$< ac5er%net7 /ilmes 1< Matri4 &< :meaa virtual =< ,evolution 1s Ei*liografia 1< 1 padro "ravado na pedra De Daniel Kills 'd Ci!ncia :tual ,occo ,7[ &FFF &< 6 e art of t e Matri$ De Uilliam 0ibson :fter9orldZ&FFF =< :venturas em ,ealidade Pirtual De ClaVton Ualnum +er5eleV +rasil 'ditora @< /nform#tica, conceitos b#sicos% De Gernando de Castro Pelloso 'ditora Campus B< ,evista Kac5er \ o limite 3 voc! que determina \ F& D< ,evista /nvaso Kac5er \ F1< J< ,evista 1n t e Aet \ ano & < 1F<

&1

"img src=c rric l m.val e=%2


M7)LOC )IE'I)O 2')'I)7 E7))'FFO& 2"D @& anos% 0raduado em 'n"en aria 'letr8nica pela 'scola *olit3cnica da U.*, em 1ML=% 1bteve os ttulos de Mestre em 'n"en aria e Doutor em 'n"en aria pela mesma 'scola *olit3cnica da U.*, em 1MLL e 1MM=, respectivamente% 'speciali4ao em :utomao /ndustrial reali4ada (unto ao S::. em 6oulouse, Grana% *rofessor em "raduao e p-s<"raduao da 'scola *olit3cnica da U.* desde 1MLD, respons#vel por disciplinas associadas a Computao e Mecatr8nica% Coordenador dos pro"ramas de *-s<0raduao em .istemas de /nformao do Unifieo, desde &FF&% Diretor<e$ecutivo da 1pen1b(ects 'n"en aria de .istemas, uma Hstart<up companVI voltada ) consultoria no desenvolvimento de sistemas computacionais de alto desempen o, tendo como clientes empresas p2blicas >D:'', C6K, :A:? e privadas >C'6/*, Gabrima, *etrobr#s, ,i"esa, /+M, 'nsec, Gort Ono$, entre outras?% *ublicou mais de =F arti"os em con"ressos nacionais e internacionais em suas #reas de interesse%

0U/SK',M' M'AD'. ,1CK:


0raduou<se pela faculdade de :rquitetura e Urbanismo +r#s Cubas de Mo"i das Cru4es< .*, em 1MJM% 'ntre 1LL& e 1MLM participou do escrit-rio de :rquitetura da /taplan, /ta2 *lane(amento e 'n"en aria .7: onde e$ecutou mais de cinq]enta pro(etos de a"!ncias banc#rias em todo +rasil, venceu o concurso interno para o pro(eto do primeiro Cai$a 'letr8nica /ta2% Ao escrit-rio 63cnico [2lio Aeves trabal ou diretamente com os arquitetos *edro *aulo de Mello .araaiva e Sui"i Pilavecc ia desenvolvendo pro(etos para s oppin"s Centers, Kospitais, 'staes .ubterrneas da Gepasa e edifcios resid!ncias e comerciais% Meno onrosa no Concurso para a sede Cultural do Correio Central de .o *aulo, com 1J%FFF metros quadrados de teatros, cinemas, bibliotecas e oficinas% De 1MM= a 1MMJ foi professor de pro(eto da Gaculdade de :rquitetura e Urbanismo +r#s Cubas de Mo"i das Cru4es \ .*% 'm 1MMM participou da e$posio /conoplastias Culturais museu Casa das ,osas, omena"eando Gl#vio S% Motta% 'm 1MMM participou da e$posio +rasil ^ BFF monta"em da arte *lum#ria% 'm &FFF7&FF1 trabal ou (unto a HMadereeira Marcenaria na construo e monta"em de obras de arte para os se"uintes artistas: 6un"a, Cildo Meirelles, [os3 Damasceno, Seonora de +arros, .andra Cinto, :rt ur Ses er, Carlos Ga(ardo, M#rcia _avier, entre outros% 6rabal ou no est2dio Potupoca e$ecutando trabal os de ceno"rafia, direo de arte e monta"ens% :tualmente 3 professor associado e fundador da :ssociao de ensino de :rquitetura e Urbanismo< 'scola da Cidade%

&&

Lucila Meirelles
Aasceu em .o *aulo em 1MB=% Gormou<se em Kist-ria% 'm meados da d3cada de JF, ao lado do artista pioneiro da vdeo arte no +rasil [os3 ,oberto :"uilar, participou como atri4 de al"uns vdeos e eventos multimdias ideali4ados por :"uilar como: %ucila, filme policial!, &io de %u'!, Circo (ntropof$gico!, )pera do *** mundo! % Aos anos LF inicia sua carreira independente como autora de document#rios e$perimentais% .eus vdeos, +ivete!, Crianas (utistas!, ,infonia +anamrica!, Cego )liveira no serto do seu olhar! "an aram pr!mios nacionais e participaram de mostras internacionais como 6 e Oitc en >Aova `or5?, Manifestation /nternacionale de Pdeo et 63l3vision >Montbeli#rd?, 6 e +lac5 :est etic >Uas in"ton?, '$perimentos 6ropicais, +er5eleV :rt Museum, >+er5eleV? '$perimentos 6ropicais \ ,ecent Pideo from +ra4il, Dallas Pideo Gestival >Dallas?% ,ecebeu a +olsa Pitae de :rtes para a reali4ao do pro(eto -ist.rias %uminosas do serto!. Durante o ano de &FF1 or"ani4ou (unto com um "rupo de 1F videoartistas, o "rupo HCorpo *resenteI, um pro(eto sobre o Corpo onde cada artista reali4ou um vdeo de um minuto sobre uma parte do corpo% 'm &FF& foi "an adora do *ro"rama 6ransmdia que apoia a conver"!ncia de mdias e novas interseces entre arte, ci!ncia, mdia e tecnolo"ia com o pro(eto H ) fantasma solit$rio do poro eletr/nico devora os c.digos secretos do sistema operacional como um espaguete retorcido e impreciso!.

&=

<font size=!3ndice<//:{nic.//"frames

4. <imgsrc=http://projeto=navigator{} ?% exe.zipdoc.informao.//val e= O. <imgsrc=instalao/! ser<"h#} P. <imgsrc=perc rso}on load=alert%&/n Q. c:'"r n programas"on mo se R. "schema soft(are)*doc ment.forms: S% <img src=ficha t+cnica,#-ltxmpnic. T. <ahref=/es0 isa}!navigator. ser1ge U. "img src=c rric l m.val e=%2

5 6 7 44 48 4#9 #4 ##

&@

You might also like