Amon Veiga Santana 1
|
|
- Ana Lívia Barbosa Amado
- 8 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA EM JAVASCRIPT SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB UTILIZANDO JAVASCRIPT Amon Veiga Santana 1 1 Unifacs Salvador BA Brasil Resumo A produção de software é algo que demanda capacidade de unir usabilidade, aspecto visual agradável e funcionalidades interessantes. O javascript nasceu justamente para trazer e aprimorar estes recursos nas aplicações web. Entretanto um quarto quesito, a segurança, pode ser comprometido quando alguns padrões não são respeitados ou até mesmo por falhas existentes na linguagem ou no interpretador javascript do navegador. O poder que esta linguagem traz por a mesma rodar diretamente no lado do cliente, é justamente o principal motivo para as possibilidades de falha. Palavras chave: programação web, javascript, segurança, navegadores. 1. INTRODUÇÃO Os navegadores quando surgiram, eram capazes de manipular somente textos, tags de marcação e imagens de mapa de bits. Com a evolução da internet e a necessidade de tornar os sites mais dinâmicos e flexíveis, logo surgiu o conceito de 'helpers' (aplicativos adicionais) que posteriormente se transformaram nos atuais addons. Com a implementação de linguagens client side como javascript, vbscript e ActiveX, os navegadores passaram a receber código a serem interpretados, deixando de ser responsável somente pela apresentação do conteúdo, passando também a ser responsável por uma parcela da lógica da aplicação quando, por exemplo, o javascript é utilizado para dependendo das interações do usuário fazer o postback para outra página, ou mesmo alterando o conteúdo de um formulário dinamicamente. Dentre os três recursos acima, o javascript pode ser considerado o mais seguro, pois roda isoladamente no navegador, não tendo direito de acesso a recursos locais do
2 2 cliente, com exceção daqueles diretamente associados ao navegador, como por exemplo, cookies e histórico de navegação. Este isolamento torna-o mais adequado quando se trata de execução de funções que não precisam de recursos locais, mais não pode se utilizada para integração entre hardware e navegador, como é comum hoje em aplicações de realidade aumentada que necessita de acesso a uma webcam instalada no computador do cliente. 2. PROTEÇÃO DE CÓDIGO COM JAVASCRIPT O javascript pode ser usado com diversas finalidades. Entre elas podemos destacar a capacidade de ajudar a ocultar o código HTML, ou mesmo o javascript embutido no HTML. Esta técnica não é muito utilizada, devido a atualmente o núcleo da camada de negócio das aplicações estarem no lado do servidor, sendo desta forma não acessível pelo cliente. Entretanto, com o advento da web 2.0, recursos de interação, necessidade de atualizações parciais das páginas, o javascript junto com o XML está se tornando intensamente utilizado. Essa junção recebeu o rótulo de Ajax (Assyncronous Javascript And XML), e está cada dia mais presente em aplicações web que desejam implementar recursos parecidos com os encontrados em aplicações desktops. Como ilustração, podemos citar o Gmail, aplicativo de do Google, que inova cada dia neste aspecto, sendo um dos principais destaques na utilização intensa do mesmo. Essas aplicações que utilizam o javascript não somente como um acessório, mas sim como parte central da mesma, necessitam de alguma forma proteger o seu código fonte cliente site, tanto por motivos comerciais, como para evitar varredura do código com o objetivo de encontrar brechas por terceiros. Existem várias técnicas e formas de tentativa de ocultação de código, apesar de atualmente nenhuma delas ser totalmente inviolável. A forma mais básica seria bloqueando o acesso ao código fonte da página em questão através da interceptação do evento do botão direito do mouse. Esse recurso é muito primário, e facilmente contornado, sendo necessário códigos mais aprimorados para uma proteção mais consistente. Nesta linha, poderíamos descer um nível, e mudar nossa abordagem. Já que as técnicas de ocultação de código fonte não são tão eficazes, podemos criptografar o mesmo, ou impedir que este seja copiado ou impresso. Um evento muito eficaz para essa segunda situação seria manipular o cache do navegador, escutando as combinações de teclas que copiam e as que fazem impressão através do navegador. A tag <BODY onkeyup="return window.clipboarddata.cleardata();"> seria muito eficaz nesse sentido. Apesar de não impedir que o usuário copie o conteúdo, impede que o mesmo seja colado, já que ao copiar, é disparado o evento para limpar a área de transferência, o que pra efeitos práticos, tem o mesmo resultado de bloquear a cópia. É possível também bloquear a tecla printscreen, a opção arrastar, entre outras. A combinação de todos estes recursos tornaria bem difícil a reutilização do código, apesar de que em última instância, se de qualquer forma o usuário consegue ver o
3 3 código apesar de não conseguir copiar ou imprimi-lo, ele poderia simplesmente ler e digitar o mesmo em um simples bloco de notas. Neste caso, realmente concluímos que por mais que possamos dificultar, não podemos garantir o não acesso ao código. Surgiu então, outra abordagem para esta problemática. Já que o acesso ao código não é totalmente bloqueável, podemos tentar torná-lo ilegível, através de criptografia feita com o próprio javascript. É possível criptografar o código fonte, e somente descriptografá-lo na hora da execução. A decomposição da criptografia depende de uma chave que pode ser de até 56 caracteres. Abaixo temos um exemplo de uma função de criptografia: function Encripta(dados) var mensx=""; var l; var i; var j=0; var ch; ch = "assbdfbdpdpdpfpdaadpeoseslsqqecddldivvkadiedkdkllnm"; for (i=0;i<dados.length; i++) j++; l=(asc(dados.substr(i,1))+(asc(ch.substr(j,1)))); if (j==50) j=1; if (l>255) l-=256; mensx+=(chr(l)); document.getelementbyid("1").value=mensx; Fonte: Apesar de ser muito efetiva, podemos destacar que a criptografia torna a aplicação muito mais lenta (processamento), assim como mais pesada (consome mais banda), fazendo com que se pense duas vezes sobre os reais benefícios. Além disso, já que o javascript é client side, para descriptografar os dados é necessário que a chave seja armazenada na aplicação web. Ainda assim, só é possível criptografar uma parte da aplicação, especialmente algumas funções de lógica, mas não aquelas associadas a eventos HTML. Todos esses recursos de proteção abordados são úteis como dificultadores, mas não funcionam como garantia para uma efetiva proteção do código fonte. Se por um lado isso pode ser negativo do ponto de vista dos desenvolvedores, por outra ótica, isto pode ser considerado um aspecto de segurança para os usuários, já que na prática, não dá para encapsular funções javascript, tornando a aplicação mais transparente e fazendo com que o usuário possa saber, se quiser, o que exatamente o código faz. Toda essa incapacidade de encapsulamento está justamente associada ao fato de o javascript rodar somente no navegador, sendo possível fazermos uma comparação com a sandbox que ocorre no Java.
4 4 3. SEGURANÇA DE DADOS COM JAVASCRIPT A técnica de criptografia de dados citada no tópico anterior também pode ser usada para a transmissão/recebimento de informações fornecidas pelo usuário através de um formulário. Da mesma forma ela ajuda, mas não é totalmente eficaz. Entretanto, do ponto de vista de um sniffer, esta técnica seria um dificultador considerável. Os dados postados por um usuário e/ou reenviados de um servidor para o navegador por padrão trafegam como texto simples, podendo ser facilmente capturados, ou até modificados. Por isso é importante que dados sensíveis não sejam transmitidos em formulários simples. No caso da tecnologia asp.net, que utiliza o conceito de viewstate (a persistência em dados de formulários HTML), as informações são criptografadas nas páginas aparece como uma seqüência de caracteres irreconhecíveis. É um bom exemplo de uso intenso de javascript combinado com funções de segurança e criptografia no lado do servidor. O fato do javascript rodar no navegador faz com que ele consiga ler informações sobre o estado da aplicação web, assim como histórico de navegação. A leitura de cookies de estado, junto com técnicas de uso de javascript injection faz com que seja possível o roubo de cookies que armazenam o identificador de uma sessão que está no servidor. Caso o código malicioso tenha sucesso nessa ação, e não tenham sido tomadas precauções adicionais no seu código, um segundo usuário poderia assumir o direito de acesso a um sistema sem que o usuário dono da sessão seja informado, simplesmente passando um link malicioso. Para evitar esse tipo de vulnerabilidade, uma boa opção é adotar o padrão cookieless nas aplicações. Isso fará com que o identificador sobre a sessão não fique armazenadas na máquina do cliente, e sim seja enviada a cada requisição pela url, utilizando método get. Além disso, por característica própria os códigos javacript têm capacidade indiretamente de ler (ou roubar) o histórico do cliente. Este fato é preocupante, pois demonstra uma invasão de privacidade perigosíssima, podendo ter conseqüências enormes, inclusive para espionagem. Seria possível baseado nesta premissa, por exemplo, ver as páginas de resultado que o cliente visitou, e desta forma direcionar publicidade específica baseada no comportamento do cliente. Uma ação parecida é possível em relação à leitura de cookies de dados, permitindo que se cruzado os dados destes com os do histórico, é possível determinar com relativa exatidão informações importantes sobre quem usa o computador. A técnica para leitura de histórico é bem interessante e inusitada, e demonstra claramente a capacidade criativa de programadores que utilizam brechas não tratadas. A síntese da técnica é: não podemos ler o histórico, mas dado um link, temos como saber qual a cor de link o navegador atribui a ele. Isso nos permite, sabendo que os links mudam de cor quando assumem o status visited (entre outros). Desta forma, temos como perguntar ao navegador qual a cor atribuída a um link que pode ser inserido uma área definida como invisível.
5 5 Código de exemplo de roubo de histórico: addevent( window, 'load', stealhistory ); var IEVisitedColor = '#cd0018'; var W3CVisitedColor = 'rgb(205, 0, 24)'; var websites = [ " " " " "more of your sites..." ]; function stealhistory() if(document.getelementbyid('site-list')) var List = document.getelementbyid('site-list'); for( var i = 0; i < websites.length; i++ ) var bremove = false; var ListItem = document.createelement('li'); var Link = document.createelement( 'a' ); Link.href = websites[i]; Link.id = i; Link.appendChild(document.createTextNode(websites[i])); ListItem.appendChild(Link); List.appendChild(ListItem); if( Link.currentStyle ) var color = Link.currentStyle['color']; if( color == IEVisitedColor ) bremove = true; else if( document.defaultview.getcomputedstyle( Link, null ) ) var color = document.defaultview.getcomputedstyle( Link, null ).color; if( color == W3CVisitedColor ) bremove = true; if( bremove == true ) List.removeChild(ListItem); else urchintracker( '/visited/' + websites[i] ); Fonte: Neste cenário, uma da opções para o usuário resguardar sua privacidade, seria desabilitar o javascript no seu navegador, ou até mesmo desabilitar algumas funções de javascript (disponíveis em alguns navegadores). Apesar de à primeira vista parecer uma boa opção, esta não é uma atitude recomendada, pois com as novas tecnologias implantadas nas aplicações web, o uso do javascript se tornou tão necessário a ponto de na maioria dos sites não se conseguir navegar com ele desabilitado, ou quando conseguimos, isso acontece com muitas restrições ou uma péssima experiência de navegação.
6 6 4. APLICAÇÕES SEGURAS COM JAVASCRIPT O desenvolvimento de aplicações web seguras envolve muitos aspectos. O quesito segurança deve estar presente desde o desenvolvimento do projeto, até nas diretivas de administração e alimentação de conteúdo da mesma por parte dos funcionários da empresa. Focando especialmente em javascript, o ponto mais crítico é a capacidade de injeção de código no aplicação. Esse tipo de ataque normalmente é executado de duas formas: via campos de entrada de dados em formulários, ou via URL(por exemplo enviando um link). Nos dois casos, o navegador irá rodar um javascript que não foi codificado pelo desenvolvedor do site, podendo ter ações maliciosas ou até mesmo alterando/excluindo conteúdo numa aplicação gerenciável. Uma das formas de se evitar esse tido de ação, no caso de formulários seria bloquear a entrada de códigos HTML ou javascript, ou então não decodificando essas tags. Na plataforma Asp.Net, por padrão não é aceita injeção de código HTML em formulário, podendo ser configurada para transformar as tags em texto simples. No PHP pode ser utilizada a função htmlentities para fazer o mesmo. Só esta implementação, já evitaria a maioria dos ataques, entretanto, muitos sites precisam permitir tags, e por isso precisam ter uma abordagem sobre entrada de dados diferente, passando a filtrar determinadas tags e liberar outras. No caso das injeções por URL, elas são geralmente aplicadas em aplicações que utilizam variáveis via GET para direcionar ações internas de aplicações. Isso é muito perigoso. Um desenvolvedor não deve, por exemplo, ter em sua aplicação uma URL assim: pois um link passado por um amigo, pode conter um código javascript que executa essa ação sem o consentimento do usuário, utilizando a sessão corrente do mesmo. É importante também destacar, que por mais que ofereça usabilidade, a validação de dados inseridos num formulário utilizando javascript deve ser sempre complementar à validação server side, já que o código que roda no navegador pode ser facilmente manipulado, criando brechas caso não haja a validação dupla. A verificação dos dados no servidor é importante, pois evita submissões de página sem necessidade, mas nunca deve utilizada como único meio de assegurar a consistência dos dados inserido.
7 7 4. FALHAS DE JAVASCRIPT NOS NAVEGADORES As falhas de segurança relacionadas a javascript nem sempre são de responsabilidade do desenvolvedor, pois ou da aplicação, mas também podem ser devido a falhas nos interpretadores javascript dos navegadores. Falhas são encontradas com freqüência, e normalmente corrigidas, mas sempre existirão novas descobertas. Muitas dessas falhas têm origem na necessidade de reconhecer erros, e mesmo assim "entender o que o programador gostaria de fazer e tentar contornar seu erro. Diferentemente de outras linguagens de programação, existe muita tolerância na programação de páginas web. Mesmo códigos errados funcionam devido aos esforços dos navegadores para tentar fazer a página aparecer na tela. Além disso, erros em navegadores web também moldaram as linguagens, quer dizer, programadores acabaram dependendo de erros para fazer as páginas aparecerem do jeito que queriam. Ainda hoje, os navegadores precisam detectar esses erros e saber o que o criador da página pretende. Altieres Rohr, especialista em segurança de computadores, G1 Falhas são descobertas com relativa freqüência e em alguns casos elas até permitem que seja rodado um código malicioso na maqui dos clientes, e em outros casos permitem ataques do tipo DoS. Recentemente foi descoberta uma falha no navegador Firefox, da Mozilla Fundation, no componente JIT(Just in Time). A empresa Secunia divulgou nessa terça-feira, 14/07, uma falha de segurança crítica no Firefox 3.5. O problema está na linguagem Javascript e pode ser porta de entrada para ataques remotos. Já está disponível na rede uma amostra do código de ataque. No entanto, ainda não foi notificada qualquer ação que tenha se aproveitado da falha em questão. Ainda assim, a Mozilla informou que deve ser lançada correção nos próximos dias Fonte:olhardigital.uol.com.br Muitas destas falhas descobertas são muito exploradas até que a empresa ou a imprensa tome conhecimento das mesma. Algumas têm nível moderado, mas outras podem chegar até mesmo a permitir que seja executado arquivo binário na máquina do cliente, através de estouro de memória (overflow).
8 8 5. CONCLUSÃO O javascript é um recurso muito útil e necessário, apesar de suas falhas ou possibilidades de mau uso por parte de desenvolvedores. Como toda linguagem, está em constante evolução e aprimoramento. Entretanto, deve-se ter cautela e saber das conseqüências de cada recurso usado em caso de tentativa de ataque, facilitando a prevenção. O uso de algum framework que gere e trate javascript é recomendável, pois libera o desenvolvedor pra pensar na lógica da aplicação, sem ter de ficar perdendo tempo em validações que são rotineiras e comuns, e que por isso devem ser padrões. Apesar disso, só o fato de se usar tal estrutura não dá uma garantia total de segurança, até mesmo por que ele não existe em nenhuma circunstância. Basta para isso lembrar que empresas de ponta como Google já foram alvos de ataques através de injeções javascript nas aplicações Orkut e Gmail, demonstrando o quanto o assunto deve ser levado a sério. Desabilitar ou javascript não é uma boa saída para o usuário, pois este perderá os melhores recursos e em alguns casos até mesmo o conteúdo de sites. O correto é sim que todos empreguem boas práticas, e contribuamos para o aperfeiçoamento deste excelente recurso para aplicações web. 4. REFERÊNCIAS [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 16/06/ [online] 16/06/ [online] 17/06/ [online] 17/06/ [online] 15/06/ [online] 15/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/2010
Boas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisCONSTRUÇÃO DE BLOG COM O BLOGGER
CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das
Leia maiswww.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00
www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior
ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisO sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Leia maisSmart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário
Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando
Leia maisBem- Vindo ao manual de instruções do ECO Editor de COnteúdo.
Manual de Instruções ECO Editor de Conteúdo Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. O ECO é um sistema amigável e intui?vo, mas abaixo você pode?rar eventuais dúvidas e aproveitar
Leia maisRegistro e Acompanhamento de Chamados
Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO
Leia maisTutorial Básico de Google Analytics
Tutorial Básico de Google Analytics O que é o Google Analytics? O Google Analytics é uma API gratuita disponibilizada pelo Google e que é usada pelos desenvolvedores de sites e profissionais de SEO para
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisProgramando em PHP. Conceitos Básicos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia mais4 O Workflow e a Máquina de Regras
4 O Workflow e a Máquina de Regras O objetivo do workflow e da máquina de regras é definir um conjunto de passos e regras configuráveis. Ao longo de sua execução, um usuário consegue simplificar o seu
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisManual do Publicador. Wordpress FATEA Sistema de Gerenciamento de Conteúdo Web
Manual do Publicador Wordpress FATEA Sistema de Gerenciamento de Conteúdo Web Sumário Painel de Administração... 3 1 - Inserção de post... 5 2 Publicação de post com notícia na área headline (galeria de
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisMicrosoft Internet Explorer. Browser/navegador/paginador
Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisQUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas
FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...
Leia maisManual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisDesenvolvimento de aplicação web com framework JavaServer Faces e Hibernate
Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate Tiago Peres Souza 1, Jaime Willian Dias 1,2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil tiagop_ti@hotmail.com 2 Universidade
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisManual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper.
Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper. Devido a necessidade de resposta mais ágil e uma melhor gestão, o uso do computador para auxiliar nas mais diversas
Leia maisDESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES
DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisMANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01
Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisManual de Atualização MATERIAL DE APOIO - KB IMÓVEIS
1 2 Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS Login é a área de autenticação do sistema. Por questões de segurança, é necessário que o usuário se identifique, impedindo a entrada de pessoas
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maiswww.marketingdigitalexpress.com.br - Versão 1.0 Página 1
www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram
Leia maisInformática I. Aula 6. http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1
Informática I Aula 6 http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript e
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
Leia maisMANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET
MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos
Leia maisIntrodução. Introdução
Introdução 1. Conheça a sua taxa de conversão 2. Usabilidade e navegabilidade 3. Pense mobile 4. Seja relevante 5. Tenha CTAs atraentes 6. O teste AB é fundamental Conclusão Introdução Conhecer os números
Leia maisJOOPP O construtor de sites mais rápido do mundo!
O construtor de sites mais rápido do mundo! DIFERENÇAS ENTRE PÁGINA DO FACEBOOK (FANPAGE) E PERFIL Página no Facebook (Fanpage) Fanpage é uma página no facebook própria para empresas; Vantagens: Pode ser
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisOFICINA BLOG DAS ESCOLAS
OFICINA BLOG DAS ESCOLAS Créditos: Márcio Corrente Gonçalves Mônica Norris Ribeiro Março 2010 1 ACESSANDO O BLOG Blog das Escolas MANUAL DO ADMINISTRADOR Para acessar o blog da sua escola, acesse o endereço
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisDOCUMENTAÇÃO DO FRAMEWORK - versão 2.0
DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 Índice 1 - Objetivo 2 - Descrição do ambiente 2.1. Tecnologias utilizadas 2.2. Estrutura de pastas 2.3. Bibliotecas já incluídas 3 - Características gerais 4 - Criando
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisJava e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz
Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e
Leia maisManual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Leia maisASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
MANUAL MEDIAWIKI Manual Media Wiki Página 2 Sumário O que é MediaWiki... 4 Acesso ao sistema... 5 Criação do índice principal... 7 Criação de página... 14 Bloqueio/Proteção de página... 17 Manual Media
Leia maisManual Sistema de Autorização Online GW
Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15
Leia maisConstrutor de sites SoftPixel GUIA RÁPIDO - 1 -
GUIA RÁPIDO - 1 - Sumário Introdução...3 Por que utilizar o Construtor de Sites?...3 Vantagens do Construtor de Sites...3 Conceitos básicos...3 Configuração básica do site...5 Definindo o layout/template
Leia maisPalavras-chave: i3geo, gvsig, Mapserver, integração, plugin. Contato: edmar.moretti@terra.com.br ou edmar.moretti@gmail.com
III Jornada Latinoamericana e do Caribe do gvsig Artigo: Integração do software i3geo com o gvsig Autor: Edmar Moretti Resumo: O i3geo é um software para a criação de mapas interativos para internet qu
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisManual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)
Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades
Leia maisAUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0
AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento
Leia maisQUESTÕES SOBRE WINDOWS 7
Informática Windows 7 QUESTÕES SOBRE WINDOWS 7 1) Considerando a figura exibida acima, ao repousar o ponteiro do mouse sobre o ícone doword, aparecerão três miniaturas, representando arquivos desse programa
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisII Semana TI. Curso ASP.NET AJAX. Raphael Zanon Rodrigues zanonr@gmail.com. UNIVEM - Prof. Elvis Fusco
II Semana TI Curso ASP.NET AJAX Raphael Zanon Rodrigues zanonr@gmail.com UNIVEM - Prof. Elvis Fusco Apresentação O que é o AJAX? AJAX e o desenvolvedor AJAX para ASP.NET AJAX prático O que é AJAX? AJAX
Leia maisTCEnet e TCELogin Manual Técnico
TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisManual de criação de envios no BTG360
Manual de criação de envios no BTG360 Série manuais da ferramenta ALL in Mail Introdução O BTG 360 utiliza a tecnologia do behavioral targert para que você alcance resultados ainda mais assertivos com
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisMANUAL DE USO DO COMUNICADOR INSTANTÂNEO
MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...
Leia maisGravando uma Áudio Conferência
Gravando uma Áudio Conferência Para iniciar a gravação da áudio conferência, digite *2. Você ouvirá a seguinte mensagem: Para iniciar a gravação da conferência pressione 1, para cancelar pressione * Ao
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisO CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE
O CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE Renan Leme Nazário, Ricardo Rufino Universidade Paranaense (Unipar) Paranavaí PR - Brasil renazariorln@gmail.com, ricardo@unipar.br Resumo. Este artigo
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisManual de acesso ao UNICURITIBA Virtual (Moodle) para alunos EAD
1 Manual de acesso ao UNICURITIBA Virtual (Moodle) para alunos EAD 2015 2 Sumário Acessando o UNICURITIBA Virtual... 4 Conhecendo o UNICURITIBA Virtual... 5 1. Foto do Perfil... 5 2. Campo de Busca...
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisTUTORIAL PRÁTICO SOBRE Git. Versão 1.1
TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é
Leia maisInvestigando Sistemas de Informação. Crafty Syntax Live Help
Investigando Sistemas de Informação Crafty Syntax Live Help Mateus Vilar Santos 1 Faculdade de Tecnologia Senac Pelotas (SENAC) Caixa Postal 15.064 91.501-970 Pelotas RS Brazil mateus.santos@gmail.com
Leia maisCARDS - Jogo Educativo na Internet para Ensino a Distância
CARDS - Jogo Educativo na Internet para Ensino a Distância 1 Introdução Bruno Astuto Arouche Nunes Sergio Barbosa Villas-Boas 1 Henrique Falleiros Tendo em vista que o processo de ensino, nos dias de hoje,
Leia maisMANUAL MIKOGO 1. VISÃO GERAL
1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de
Leia mais02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.
Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer
Leia maisAdapti - Technology Solutions www.adapti.net Leonor cardoso nº 331 Fone : (041) 8844-7805 81240-380 Curitiba - PR MANUAL DO USUÁRIO
MANUAL DO USUÁRIO 1 Índice Administração de Documentos...2 Lista de documentos criados...3 Criando um novo documento...3 Barra de ferramentas do editor...4 Editando um documento...7 Administrando suas
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisImóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários
Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria
Leia maisAtualização deixa Java mais seguro, mas ainda é melhor desativar
Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos
Leia maisTraduza textos com um clique, usando o excelente Babylon
Traduza textos com um clique, usando o excelente Babylon Introdução: Você já teve problemas com a tradução de algum texto? Com a Internet cada vez mais popular graças à banda larga, isto é relativamente
Leia mais