Termo de Referência. Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações

Tamanho: px
Começar a partir da página:

Download "Termo de Referência. Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações"

Transcrição

1 Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações

2 Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações Coordenação de Segurança de Sistemas COSS Equipe Responsável Elaboração Assinatura Data Aprovação Motivada Considerando que o Termo de Referência elaborado se apresenta de forma conveniente e oportuna para atender a demanda exposta na SC / 2012, aprovo este Termo. Os elementos para que as empresas especifiquem seus preços estão no Termo de Referência e o valor da estimativa será incluído oportunamente no processo, após pesquisa ao mercado pela área técnica competente. Assinatura Data Coordenação Geral de Segurança de Informações CGSI Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 2/14

3 HISTÓRICO DE REVISÕES DATA VERSÃO DESCRIÇÃO AUTOR 03/09/ Criação Yuri Feitosa Negócio 04/09/ Ajustes Yuri Feitosa Negócio Lei nº 8.666/93, de 21 de junho de Regulamenta o art. 37, inciso XXI, da Constituição Federal, institui normas para licitações e contratos da Administração Pública e dá outras providências. Art. 6 o Para os fins desta Lei, considera-se:... IX - Projeto Básico - conjunto de elementos necessários e suficientes, com nível de precisão adequado, para caracterizar a obra ou serviço, ou complexo de obras ou serviços objeto da licitação, elaborado com base nas indicações dos estudos técnicos preliminares, que assegurem a viabilidade técnica e o adequado tratamento do impacto ambiental do empreendimento, e que possibilite a avaliação do custo da obra e a definição dos métodos e do prazo de execução, devendo conter os seguintes elementos: a) desenvolvimento da solução escolhida de forma a fornecer visão global da obra e identificar todos os seus elementos constitutivos com clareza; b) soluções técnicas globais e localizadas, suficientemente detalhadas, de forma a minimizar a necessidade de reformulação ou de variantes durante as fases de elaboração do projeto executivo e de realização das obras e montagem; c) identificação dos tipos de serviços a executar e de materiais e equipamentos a incorporar à obra, bem como suas especificações que assegurem os melhores resultados para o empreendimento, sem frustrar o caráter competitivo para a sua execução; d) informações que possibilitem o estudo e a dedução de métodos construtivos, instalações provisórias e condições organizacionais para a obra, sem frustrar o caráter competitivo para a sua execução; e) subsídios para montagem do plano de licitação e gestão da obra, compreendendo a sua programação, a estratégia de suprimentos, as normas de fiscalização e outros dados necessários em cada caso; f) orçamento detalhado do custo global da obra, fundamentado em quantitativos de serviços e fornecimentos propriamente avaliados; Decreto nº 3.555, de 8 de agosto de Art. 8º A fase preparatória do pregão observará as seguintes regras: Aprova o Regulamento para a modalidade de licitação denominada pregão, para aquisição de bens e serviços comuns. I - a definição do objeto deverá ser precisa, suficiente e clara, vedadas especificações que, por excessivas, irrelevantes ou desnecessárias, limitem ou frustrem a competição ou a realização do fornecimento, devendo estar refletida no termo de referência; II - o Termo de Referência é o documento que deverá conter elementos capazes de propiciar a avaliação do custo pela Administração, diante de orçamento detalhado, considerando os preços praticados no mercado, a definição dos métodos, a estratégia de suprimento e o prazo de execução do contrato; Decreto nº 5.450, de 31 de maio de Art.9º Na fase preparatória do pregão, na forma eletrônica, será observado o seguinte: Regulamenta o pregão, na forma eletrônica, para aquisição de bens e serviços comuns, e dá outras providências. I - elaboração de termo de referência pelo órgão requisitante, com indicação do objeto de forma precisa, suficiente e clara, vedadas especificações que, por excessivas, irrelevantes ou desnecessárias, limitem ou frustrem a competição ou sua realização; 2º O termo de referência é o documento que deverá conter elementos capazes de propiciar avaliação do custo pela administração diante de orçamento detalhado, definição dos métodos, estratégia de suprimento, valor estimado em planilhas de acordo com o preço de mercado, cronograma físicofinanceiro, se for o caso, critério de aceitação do objeto, deveres do contratado e do contratante, procedimentos de fiscalização e gerenciamento do contrato, prazo de execução e sanções, de forma clara, concisa e objetiva. Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 3/14

4 Termo de Referência 1 OBJETO Aquisição de 500 licenças de uso para uma ferramenta de análise estática e dinâmica de segurança de aplicações, por meio de Ata de Registro de Preços. A Ata de Registro de Preços terá validade de 12 (doze) meses, podendo ser prorrogada, nos termos do parágrafo 2º, art. 4º, do Decreto nº 3.931/2001. ITEM OBJETO QUANTIDADE TOTAL PEDIDO INICIAL 1 Licenças de uso da ferramenta de análise estática e dinâmica de segurança de aplicações PRAZO E LOCAL DE ENTREGA 2.1 A entrega do software e das licenças deverá ocorrer em até 15 (quinze) dias corridos, contados a partir da data da assinatura do Contrato / Pedido de Compras. 2.2 Local de entrega: SAS, Quadra 01, Bloco E Brasília DF CEP: Tel.: (61) GARANTIA 3.1 O prazo de garantia dos software será de 12 (doze) meses, contados a partir da data de emissão do Termo de Aceite. 3.2 A contratada deverá informar o endereço, telefone, fax/ e contato do responsável pelo atendimento em garantia, manifestando claramente o credenciamento da referida empresa. 4 FORMA DE ATENDIMENTO / ABERTURA DE CHAMADOS 4.1 Procedimento para abertura/registro de chamados: Website / / Telefone, com registro da Data / Hora / Descrição da ocorrência / Identificação do Solicitante / Atendente. No caso de ligações telefônicas, estas deverão ser com tarifa local ou gratuita. 4.2 Horário para registro de chamados: Horário comercial (08:00h às 18:00h), de segunda à sexta-feira, exceto os feriados. Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 4/14

5 4.3 Horário para atendimento dos chamados : Horário comercial (08:00h às 18:00h), de segunda à sexta-feira, exceto os feriados. 5 FATURAMENTO 5.1 Conforme entrega. 5.2 As notas fiscais deverão ser enviadas para a Unidade Central de Recebimento - UCR, localizada à Setor de Autarquias Sul - SAS, Quadra 01, Bloco E Brasília DF - CEP: PAGAMENTO Conforme Edital. 7 PENALIDADES 7.1 Pelo descumprimento dos prazos relacionados à entrega dos software, será aplicada multa à razão de 1% (um por cento) do valor total do contrato, por dia de atraso, limitado ao teto de 10% (dez por cento). 8 GESTÃO CONTRATUAL Gestor: Tel.: (48) Fiscal: Empregado(a): Solange Silva Adolfo Tel.: (61) Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 5/14

6 9 PLANILHA DE ORÇAMENTO ITEM OBJETO QUANT. VALOR UNITÁRIO VALOR TOTAL 1 Licenças de uso da ferramenta de análise estática e dinâmica de segurança de aplicações. 500 R$ R$ TOTAL GERAL R$ 10 ANEXOS Especificações Técnicas; Habilitação Básica; Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 6/14

7 ANEXOS Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 1 ESPECIFICAÇÕES TÉCNICAS 1.1 Requisitos Gerais A ferramenta deve permitir execução de análise estática de segurança em código-fonte (caixa branca) e análise dinâmica (caixa preta) de segurança de aplicações; A ferramenta deve ser capaz de correlacionar de forma automática os resultados da análise estática e a análise dinâmica (análise integrada); A ferramenta deve estar disponível nos idiomas Inglês (EN) ou Português do Brasil (PT-BR); A ferramenta deve suportar o modelo de implantação centralizado (Um servidor para gerenciar todas as análises) e distribuído (Um plugin para a IDE do desenvolvedor para a execução da análise em tempo de desenvolvimento); A ferramenta deverá ser compatível para instalação e funcionamento de forma nativa nas plataformas Windows XP (32 e 64 bits), Windows Vista (32 e 64 bits), Windows 7 (32 e 64 bits), Ubuntu Linux (32 e 64 bits) e Fedora Linux (32 e 64 bits); Caso a ferramenta seja executada sobre a plataforma Java, deve ser compatível com o JRE (Java Runtime Enviroment) versão 1.5 e superiores; Deve permitir integração com as ferramentas de automação de build Ant (1.7 e superiores) e Maven (2 e superiores) e execução automática de análise estática de segurança em código sempre que uma nova build for lançada; Deve permitir integração com ferramentas de integração contínua como o Hudson/Jenkins (2.2.0 e superiores); Deve permitir integração com as ferramentas de controle de versões: CVS, Subversion, GIT e Starteam; Deve permitir para a autenticação e autorização a integração com o padrão LDAP v3; A ferramenta deve fornecer informações sobre as vulnerabilidades encontradas e fornecer uma guia de instruções para correção da causa raiz na linguagem de programação utilizada; Deve permitir adicionar anotações às vulnerabilidades identificadas, permitindo atribuí-las a um desenvolvedor responsável pela correção via Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 7/14

8 ou através de integração com a ferramenta de rastreamento de defeitos (bug tracking) ou de gestão de mudanças; A ferramenta deve possuir uma base de regras de vulnerabilidades customizável em um repositório central, permitindo alteração das regras existentes e inclusão de novas regras; Caso o repositório central de informações da ferramenta necessite de um SGBDs (Sistema Gerenciador de Banco de Dados) para implantação, os SGBDs livres PostgreSQL (8.0 e superiores) e/ou MySQL (5.0 e superiores) devem ser suportados; A inclusão e alteração das regras deve ser feita de forma totalmente visual, sem necessidade de codificação ou scripting. Para cada uma das regras, deve ser possível customizar a criticidade das vulnerabilidades associadas; A base de regras de vulnerabilidades deve ser atualizada em tempo real quando disponibilizada um novo conjunto de regras; A atualização da base de regras deve ser períodica, com o intervalo de no máximo 3 meses; A ferramenta deve classificar as vulnerabilidades identificadas por criticidade, priorizando aquelas que tenham uma maior criticidade; A ferramenta deve fornecer APIs de customização que permitam realizar integração com ferramenta de rastreamento de defeitos (bug tracking) e/ou gestão de mudanças; A ferramenta deve fornecer um mecanismo que permita realizar o tratamento de falsos positivos. Desta forma, deve ser possível tratar um contexto específico de vulnerabilidade que resultou um falso positivo para que não haja a recorrência do mesmo; A ferramenta deve manter um histórico de execução de análise de segurança de aplicações por versão do sistema. Deve ser capaz de demonstrar a evolução de vulnerabilidades entre versões, detalhando as vulnerabilidades que foram inseridas / removidas de uma versão para outra; Deve permitir a impressão de relatórios de vulnerabilidades encontradas em uma dada versão do sistema. Também deve emitir relatórios de evolução de vulnerabilidades entre versões de um sistema. Os relatórios gerados pela ferramenta devem poder ser filtrados ou agrupados por criticidade das vulnerabilidades; Deve gerar relatórios de conformidade com os padrões CWE/SANS Top 25 (versão 2011 e mais recentes) e OWASP Top 10 (versão 2010 e mais recentes); A ferramenta deve disponibilizar uma forma de customizar a formatação dos relatórios fornecidos para permitir adequação do leiaute às necessidades da Dataprev; 1.2 Requisitos Análise Estática de Código Fonte Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 8/14

9 1.2.1 Deve suportar análise estática de segurança nas linguagens Java (1.4, 1.5, 1.6, 1.7 e superiores), ASP 3.0, PHP (4.0 e superiores), ASP.NET e C#; Suporte a frameworks JAVA JSF (1.2/2.0 e superiores), Struts (1.2 e superiores), Spring MVC e, Webflow (2.5 e superiores), EJB (2.1, 3.0 e superiores), Hibernate (3.0 e superiores), JPA (1.0/2.0 e superiores) JAX- WS (2.0 e superiores), REST-WS, XML, Apache CXF (2.0 e superiores); Deve permitir integração com as IDE's Eclipse (3.4, 3.5, 3.6, 3.7 e superiores) para execução execução de análise estática diretamente a partir da IDE; Na IDE deve permitir navegação sobre as vulnerabilidades identificadas na análise estática e acesso direto às linhas de código vulneráveis; Deve ser capaz de notificar a execução da análise estática por um usuário para um servidor central de gestão; Deve permitir a integração com a ferramenta de qualidade de código SONAR (3.0 e superiores); O tempo necessário para realizar uma análise estática de código fonte não pode ultrapassar de uma hora para um projeto com linhas de código-fonte em um único host; 1.3 Requisitos Análise Dinâmica Deve suportar os seguintes protocolos HTTP 1.0/1.1, SSL/TLS, HTTP Keep-Alive, HTTP Compression; Deve suportar a configuração do HTTP User Agent para as requisições; Deve suportar o uso de proxy's HTTP 1.0/1.1, Socks 4/5, como também arquivos de configuração automática de proxy (PAC); Deve suportar os formatos de autenticação Basic, Digest, HTTP Negotiate (NTLM e Kerberos), HTML Form Based (Automático, Baseado em Script e Manual), Single Sign On (CAS 2, OPENID, OAUTH 1/2, SAML 1/2), Certificados SSL Cliente (Autenticação Mútua) e implementações customizadas; Na autenticação HTML Form Based Manual deve ser possível a intervenção humana enquanto a avaliação está sendo realizada para fornecer dados impossíveis de serem gerados como a solução de um captcha ou a inserção de um token com certificado digital; A ferramenta deve suportar o gerenciamento do ciclo de vida de uma aplicação web. Identificando quando uma nova sessão deve ser criada, atualizando a sessão quando for instruída pela aplicação, detectando e readquirindo uma novo token de sessão quando a sessão for expirada pela aplicação; Deve suportar o gerenciamento de sessão via HTTP Cookies (RFC 2965), HTTP Parameters e HTTP URL Path; Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 9/14

10 1.3.8 A ferramenta deve suportar a configuração do tipo de gerenciamento de sessão, seja via, detecção e atualização automática de sessão, ou via configuração manual do usuário; A ferramenta deve suportar a configuração da política de renovação de sessão, considerando os tipos: Valor de token de sessão fixo, Valor de token de sessão fornecido pela autenticação e Valor de token de sessão dinâmico; O robô (Crawler) da ferramenta deve suportar: a configuração da URL inicial de busca; a definição de múltiplos hostnames ou IP's; a definição de exclusão por hostnames ou IP's, Padrões de URL's via REGEX, extensões específicas e parâmetros especificos; A ferramenta deve ser capaz de limitar a quantidade de requisições redundantes. Uma aplicação pode ter várias páginas iguais com conteúdos como imagens, textos diferentes; A ferramenta deve ser capaz de suportar o uso de sessões múltiplas simultâneas, incluindo o suporte a múltiplo logins; A ferramenta deve ser capaz de configurar o atraso (delay) para a sequência de requisições; A ferramenta deve ser capaz de configurar a profundidade (depth) máxima da captura de páginas pelo robô (Crawler); A ferramenta deve ser capaz de suportar um modo de aprendizado. O proceso de aprendizado envolve um uso manual de um navegador (browser) por um usuário, sendo que para cada página válida acessada e entradas de dados do usuário são armazenada para uso posterior na análise; A ferramenta deve suportar a identificação de novos hostnames ou IP's, fora do escopo de busca inicialmente configurado; A ferramenta deve suportar o envio automático de formulários; A ferramenta deve suportar a identificação de páginas de erro tradicionais e customizadas; A ferramenta deve suportar o redirecionamento via HTTP Redirects (Código 301, 302, 303 e 307), Meta Refresh Redirect e Javascript Redirect; A ferramenta deve suportar a identificação e ciclo de vida de HTTP Cookies (criação, alteração e destruição); A ferramenta deve suportar AJAX, identificando e registrando as requisições XMLHttpRequest; A ferramenta deve suportar a interpretação dos tipos conteúdo: HTML, XHTML, Javascript, XML, VBScript, XML, JSON, Plaintext, ActiveX Object, Java Applet Object, Flash e CSS; Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 10/14

11 A ferramenta deve suportar os conteúdos codificado em: UTF-8, ISO , UTF-7 e UTF-16; A ferramenta deve ser tolerante a falhas, caso um determinado conteúdo esteja mal formatado, ela deve ser capaz de interpretar a parte legível deste conteúdo; O tempo necessário para realizar uma análise dinâmica não pode ultrapassar de 2 horas para um projeto com requisições em um único host; 1.4 Capacidade de Testes Deve permitir no mínimo a identificação de TODAS as vulnerabilidades descritas nos próximos subtópicos via análise estática e dinâmica de segurança de aplicações Injeção de SQL (CWE 89, OWASP A1); Injeção de Comandos do Sistema Operacional (CWE 78, OWASP A1); Buffer Overflow Clássico (CWE 120); Cross Site Scripting XSS (Persistente, Refletido e DOM) (CWE 79, OWASP A2); Autenticação Insuficiente (CWE 306, OWASP A3); Autorização Insuficiente (CWE 862, OWASP A4); Uso de Credenciais Fixas (CWE 798, OWASP A3); Criptografia de dados sensíveis insuficiente (CWE 311, OWASP A9); Envio irrestrito de arquivos com tipos perigosos (CWE 434, OWASP A4); Confiança em dados não confiáveis para uma decisão de segurança (CWE 807 ); Execução com privilégios desnecessários (CWE 250, OWASP A6); Cross Site Request Forgery - CSRF (CWE 352, OWASP A5); Limitação imprópria de um caminho para um diretório restrito Path Transversal (CWE 22, OWASP A4); Download de código sem verificação de integridade (CWE 494 ); Autorização Incorreta (CWE 863, OWASP A4); Inclusão de funcionalidades de entidades externas não confiáveis (CWE 829, OWASP A4); Atribuição de permissão de acesso incorreta para um recurso crítico (CWE 732, OWASP A6); Uso de funções potencialmente perigosas (CWE 676); Uso de algoritmos criptográficos inseguros (CWE 327, OWASP A7); Cálculo incorreto de tamanho de buffer (CWE 131 ); Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 11/14

12 Restrição insuficiente de tentativas de autenticação (CWE 307, OWASP A3); Redirecionamento não confiável (CWE 601, OWASP A10); Formato de String não controlado (CWE 134); Sobrecarga de inteiros (CWE 190 ); Uso inadequado de funções hash (CWE 759, OWASP A7); Injeção de LDAP (CWE 90, OWASP A1); Injeção de XML (CWE 91, OWASP A1); Injeção XPath (CWE 643, OWASP A1); Injeção XQuery (CWE 652, OWASP A1); Injeção Null Byte (CWE 158, OWASP A1); HTTP Request Splitting (CWE 93); HTTP Response Splitting (CWE 113); HTTP Request Smuggling (CWE 444); HTTP Response Smuggling (CWE 436); Localização de Recurso Predizível (CWE 425, OWASP A7); Fixação de Sessão Session Fixation (CWE 384, OWASP A3); Força Bruta (CWE 330, 331, 340, OWASP A7); Configuração inadequada do servidor e aplicação (CWE 16, OWASP A6); Expiração de sessão insuficiente (CWE 613, OWASP A3); Indexação de Diretório (CWE 548); Proteção insuficiente da camada de transporte (CWE 311, OWASP A9); 1.5 Licenciamento Para funcionar em sua plenitude, a ferramenta não deve depender de nenhum ativo de software de terceiros que acarrete em ônus de aquisição licença pela Dataprev; Em caso de descontinuidade da ferramenta por parte do fornecedor, a documentação e código-fonte da última versão do produto devem ser liberadas para a Dataprev; O fornecedor compromete-se a liberar as atualizações e correções da ferramenta e da base de regras a partir da data de aceite da ferramenta pela área técnica responsável A ferramenta não deve limitar o número de linhas de código fonte (LoC) analisadas; A ferramenta não deve restringir o número de urls analisadas. Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 12/14

13 1.5.6 A ferramenta deve possibilitar a gestão de um número ilimitados de projetos; Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 13/14

14 2 HABILITAÇÃO BÁSICA Atestado de capacidade técnica em nome da proponente, em original ou cópia autenticada, firmado em papel timbrado do emitente, fornecido por pessoas jurídicas de direito público ou privado, comprovando o perfeito cumprimento das obrigações relativas ao fornecimento de dispositivos semelhantes ao objeto deste certame. 3 AVALIAÇÃO TÉCNICA De forma a subsidiar futuro parecer técnico em relação às propostas apresentadas por ocasião da realização da licitação, solicitamos que sejam adotadas as medidas necessárias para inclusão, no futuro edital, da cláusula descrita abaixo. "DA ACEITAÇÃO E JULGAMENTO DA PROPOSTA DE PREÇOS" "A proponente detentora da melhor oferta deverá disponibilizar, no prazo máximo de até 05 (cinco) dias a partir da solicitação formal da Dataprev, uma amostra do produto contratado, objetivando a verificação da sua conformidade com os requisitos da especificação técnica constante do Edital, no quantitativo de 05 (cinco) unidades. Deverá ser fornecida juntamente com a amostra, 01 (uma) mídia (CD/DVD-ROM) contendo os drivers e/ou programas necessários à utilização da ferramenta de análise estática e dinâmica de segurança de aplicações, após a qual a Dataprev se manifestará formalmente sobre o aceite técnico da amostra, sem prejuízo dos testes para verificação da conformidade a serem realizados por ocasião da entrega total do software, para fins de lavramento do Termo de Aceite, após a assinatura do futuro contrato. Local de entrega da amostra: SAS, Quadra 01, Bloco E Brasília DF CEP: Tel.: (61) Todos os custos decorrentes do envio / retirada da referida amostra, correrão por conta exclusiva da proponente." Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 14/14

Termo de Referência. Aquisição de Solução Integrada de Análise Estática e Dinâmica de Segurança de Aplicações

Termo de Referência. Aquisição de Solução Integrada de Análise Estática e Dinâmica de Segurança de Aplicações Termo de Referência Aquisição de Solução Integrada de Análise Estática e Dinâmica de Segurança de Aplicações Termo de Referência Aquisição de Solução Integrada de Análise Estática e Dinâmica de Segurança

Leia mais

Termo de Referência. Aquisição de. Coordenação Geral de Segurança de Informações CGSI. Coordenação Geral de Arquitetura de Software - CGAS

Termo de Referência. Aquisição de. Coordenação Geral de Segurança de Informações CGSI. Coordenação Geral de Arquitetura de Software - CGAS Termo de Referência Aquisição de Aquisição de licença perpétua de biblioteca JAVA SDK (Software Development Kit), para desenvolvimento, implementação e operacionalização da tecnologia de certificação digital

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Termo de Referência. de solução de gerenciamento de ambiente de nuvem e licenças de software virtualizador,

Termo de Referência. de solução de gerenciamento de ambiente de nuvem e licenças de software virtualizador, Termo de Referência Aquisição de solução de gerenciamento de ambiente de nuvem e licenças de software virtualizador, para utilização nos Centros de Processamento do Rio de Janeiro, Distrito Federal e São

Leia mais

Termo de Referência. Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa.

Termo de Referência. Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa. Termo de Referência Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa. CGAD/COAR - Gerenciamento de Impressão Plataforma Baixa / RQ DSAO nº xxx/2009 1/8 Termo de Referência Aquisição

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

OPORTUNIDADES CWI: Principais atividades: - Análise e desenvolvimento de sites Cross-plataform (IE/Firefox/Chrome/Safari).

OPORTUNIDADES CWI: Principais atividades: - Análise e desenvolvimento de sites Cross-plataform (IE/Firefox/Chrome/Safari). OPORTUNIDADES CWI: Analista de Testes - 2 anos de experiências em testes. - Experiência com alguma ferramenta de automação de testes. - Conhecimento em especificação de casos de testes. - Formação superior

Leia mais

TERMO DE REFERÊNCIA. Diogo Campos Borges de Medeiros MINISTÉRIO DOS TRANSPORTES DEPARTAMENTO NACIONAL DE INFRAESTRUTURA DE TRANSPORTES

TERMO DE REFERÊNCIA. Diogo Campos Borges de Medeiros MINISTÉRIO DOS TRANSPORTES DEPARTAMENTO NACIONAL DE INFRAESTRUTURA DE TRANSPORTES DIRETORIA EXECUTIVA COORDENAÇÃO GERAL DE CDASTRO E LICITAÇÕES TERMO DE REFERÊNCIA Diogo Campos Borges de Medeiros I SEMINÁRIO DE LICITAÇÕES E CONTRATOS DO DNIT OBJETIVOS Verificar o conceito, as aplicações

Leia mais

Pen-test de Aplicações Web: Técnicas e Ferramentas

Pen-test de Aplicações Web: Técnicas e Ferramentas Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. Introdução 2. Ferramentas

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX)

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX) ANEXO 2 INFORMAÇÕES GERAIS VISTORIA 1. É obrigatória a visita ao hospital, para que a empresa faça uma vistoria prévia das condições, instalações, capacidade dos equipamentos, migração do software e da

Leia mais

MUNICÍPIO DE SENGÉS CNPJ/MF 76.911.676/0001-07 TRAVESSA SENADOR SOUZA NAVES N. 95 SENGÉS PARANÁ

MUNICÍPIO DE SENGÉS CNPJ/MF 76.911.676/0001-07 TRAVESSA SENADOR SOUZA NAVES N. 95 SENGÉS PARANÁ DECRETO Nº 600/2014 Súmula:- Regulamenta a aquisição de Bens Permanentes, de Consumo e Serviços destinados a Administração Direta, Indireta e Fundacional do Município de Sengés, através de Pregão, tendo

Leia mais

Termo de Referência. Aquisição de servidores para camada de banco de dados. Diretoria de Infra-Estrutura de TIC DIT

Termo de Referência. Aquisição de servidores para camada de banco de dados. Diretoria de Infra-Estrutura de TIC DIT Termo de Referência Aquisição de servidores para camada de banco de dados. Termo de Referência Aquisição de Servidores Tipo 1A-1B para camada de Banco de Dados / Alta Disponibilidade RQ DEPI nº 11/2009

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO PREGÃO ELETRÔNICO Nº 14/2013 ESCLARECIMENTOS AOS QUESTIONAMENTOS FORMULADOS POR LICITANTES INTERESSADOS Questionamento

Leia mais

Análise de Vulnerabilidades em Aplicações WEB

Análise de Vulnerabilidades em Aplicações WEB Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

EDITAL DO PREGÃO PRESENCIAL Nº. 002/2008

EDITAL DO PREGÃO PRESENCIAL Nº. 002/2008 EDITAL DO PREGÃO PRESENCIAL Nº. 002/2008 ANEXO I - TERMO DE REFERÊNCIA 1. OBJETO: 1.1 - O presente Termo de Referência tem por objeto a contratação de empresa especializada em: a) desenvolvimento de software

Leia mais

SIQ GQF Plugin s WEB (Aplicações WEB) Gestão da Qualidade de Fornecedores

SIQ GQF Plugin s WEB (Aplicações WEB) Gestão da Qualidade de Fornecedores SIQ GQF Plugin s WEB (Aplicações WEB) Gestão da Qualidade de Fornecedores Requerimentos do Software Versão para Microsoft Windows/Unix Dezembro 2006 Bem-Vindo ao to SIQ GQF Plugin s WEB - Gestão da Qualidade

Leia mais

IplanRio DOP - Diretoria de Operações GIT - Gerência de Infraestrutura Tecnológica Gerente da GIT

IplanRio DOP - Diretoria de Operações GIT - Gerência de Infraestrutura Tecnológica Gerente da GIT 1. IDENTIFICAÇÃO Padrão Segmento Código P06.002 Revisão v. 2014 Plataformas Web 2. PUBLICAÇÃO Recursos Tecnológicos Versão Data para adoção Publicação v. 2014 23 de dezembro de 2014 PORTARIA N Nº 225 de

Leia mais

Termo de Referência. de solução de gerenciamento de ambiente de nuvem e licenças de software virtualizador,

Termo de Referência. de solução de gerenciamento de ambiente de nuvem e licenças de software virtualizador, Termo de Referência Aquisição de solução de gerenciamento de ambiente de nuvem e licenças de software virtualizador, para utilização nos Centros de Processamento do Rio de Janeiro, Distrito Federal e São

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Termo de Referência. (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300.

Termo de Referência. (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300. Termo de Referência Expansão da solução s de armazenamento (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300. Termo de Referência Expansão da solução de armazenamento do

Leia mais

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses.

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência [OBJETO] 1 Termo de Referência Serviço de envio de mensagens

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01

Leia mais

PROJETO PEDAGÓGICO DE CURSOS

PROJETO PEDAGÓGICO DE CURSOS 1 de 6 PROJETO PEDAGÓGICO DE CURSOS BURITREINAMENTOS MANAUS-AM MARÇO / 2015 2 de 6 PACOTES DE TREINAMENTOS BURITECH A Buritech desenvolveu um grupo de pacotes de treinamentos, aqui chamados de BuriPacks,

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Juarez Bachmann Orientador: Alexander Roberto Valdameri Roteiro Introdução Objetivos Fundamentação teórica Desenvolvimento

Leia mais

PROJETO PEDAGÓGICO DE CURSOS

PROJETO PEDAGÓGICO DE CURSOS 1 de 6 PROJETO PEDAGÓGICO DE CURSOS BURITREINAMENTOS MANAUS-AM NOVEMBRO / 2014 2 de 6 PACOTES DE TREINAMENTOS BURITECH A Buritech desenvolveu um grupo de pacotes de treinamentos, aqui chamados de BuriPacks,

Leia mais

A melhor ferramenta para criar e gerenciar Nota Fiscal Eletrônica

A melhor ferramenta para criar e gerenciar Nota Fiscal Eletrônica A melhor ferramenta para criar e gerenciar Nota Fiscal Eletrônica Gestor NFe Características Tecnologia Diferenciais Como Instalar e Licenciar Custos Contatos Características O objetivo do Gestor NFe é

Leia mais

SCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br

SCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br SCE-557 Técnicas de Programação para WEB Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br 1 Cronograma Fundamentos sobre servidores e clientes Linguagens Server e Client side

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

OPORTUNIDADES CWI: Principais atividades: - Análise e desenvolvimento de sites Cross-plataform (IE/Firefox/Chrome/Safari).

OPORTUNIDADES CWI: Principais atividades: - Análise e desenvolvimento de sites Cross-plataform (IE/Firefox/Chrome/Safari). OPORTUNIDADES CWI: Analista - Experiência mínima de 2 anos com ASP.NET (C Sharp). - Experiência com atendimento a usuários na resolução de problemas com sistemas já existentes. - Experiência em desenvolvimento

Leia mais

TERMO DE REFERENCIA. Prestação de Serviços de Treinamento Profissional em Teste de Software

TERMO DE REFERENCIA. Prestação de Serviços de Treinamento Profissional em Teste de Software TERMO DE REFERENCIA Prestação de Serviços de Treinamento Profissional em Teste de Software Novembro 2012 1. OBJETO Contratação de empresa para prestação de serviço(s) de treinamento de em Teste de Software

Leia mais

Cartilha de Desenvolvimento Seguro

Cartilha de Desenvolvimento Seguro Cartilha de Desenvolvimento Seguro Alexandre Vargas Amador e Fausto Levandoski¹ 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000

Leia mais

Introdução à Tecnologia Web. Ferramentas e Tecnologias de Desenvolvimento Web. Profª MSc. Elizabete Munzlinger www.elizabete.com.

Introdução à Tecnologia Web. Ferramentas e Tecnologias de Desenvolvimento Web. Profª MSc. Elizabete Munzlinger www.elizabete.com. IntroduçãoàTecnologiaWeb FerramentaseTecnologiasde DesenvolvimentoWeb ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br FerramentaseTecnologiasde DesenvolvimentoWeb

Leia mais

OPORTUNIDADES CWI: Principais atividades: - Análise e desenvolvimento de sites Cross-plataform (IE/Firefox/Chrome/Safari).

OPORTUNIDADES CWI: Principais atividades: - Análise e desenvolvimento de sites Cross-plataform (IE/Firefox/Chrome/Safari). OPORTUNIDADES CWI: Analista Desenvolvedor.Net - Perfil Pleno. - Experiência mínima de 2 anos com ASP.NET (C Sharp). - Experiência com atendimento a usuários na resolução de problemas com sistemas já existentes.

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

PROPOSTA TÉCNICA/PLANILHA DE AVALIAÇÃO (com Alteração 01)

PROPOSTA TÉCNICA/PLANILHA DE AVALIAÇÃO (com Alteração 01) CONCORRÊNCIA DIRAD/CPLIC Nº 001/2010 ANEXO II 1 PROPOSTA TÉCNICA/PLANILHA DE AVALIAÇÃO (com Alteração 01) I - Atestados, certidões e comprovantes I.1 Todos os documentos, atestados e certificados deverão

Leia mais

Solução Planner para Nota Fiscal Eletrônica (P/NF-e 3.7)

Solução Planner para Nota Fiscal Eletrônica (P/NF-e 3.7) Solução Planner para Nota Fiscal Eletrônica (P/NF-e 3.7) Introdução Desde abril de 2008 a Nota Fiscal Eletrônica (NF-e) se tornou obrigatória para diversos setores da economia nacional. A cada 6 meses,

Leia mais

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia. Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)

Leia mais

Termo de Referência. Diretoria de Infraestrutura de TIC - DIT. Coordenação Geral de Análise e Classificação de Demandas - CGAD

Termo de Referência. Diretoria de Infraestrutura de TIC - DIT. Coordenação Geral de Análise e Classificação de Demandas - CGAD Termo de Referência Serviço de envio e recebimento de mensagens SMS Short Message Service para dispositivos móveis, incluídos os serviços de gerenciamento e licenciamento de uso de plataforma, aplicativos,

Leia mais

Projeto SAT-CF-e Guia de Procedimentos para uso do SRSAT e do Ambiente de Testes por Fabricantes

Projeto SAT-CF-e Guia de Procedimentos para uso do SRSAT e do Ambiente de Testes por Fabricantes 1 Índice Projeto SAT-CF-e Guia de Procedimentos para uso do SRSAT e do Ambiente de Testes por Fabricantes (Versão 1.4.4 atualizado em 14/05/2014) 1. Introdução... 1 2. Fluxo Geral... 1 3. Detalhamento

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

INSTRUÇÃO TÉCNICA 06 PROJETOS DE INSTALAÇÕES ELÉTRICAS, COMUNICAÇÃO E SISTEMAS DE PREVENÇÃO DE DESCARGAS ATMOSFÉRICAS

INSTRUÇÃO TÉCNICA 06 PROJETOS DE INSTALAÇÕES ELÉTRICAS, COMUNICAÇÃO E SISTEMAS DE PREVENÇÃO DE DESCARGAS ATMOSFÉRICAS INSTRUÇÃO TÉCNICA 06 PROJETOS DE INSTALAÇÕES ELÉTRICAS, COMUNICAÇÃO E SISTEMAS DE PREVENÇÃO DE DESCARGAS ATMOSFÉRICAS 1 OBJETIVO Revisão 00 fev/2014 1.1 Estas Instruções Normativas de Projeto apresentam

Leia mais

ORDEM DE SERVIÇO OS 003/DINFO/2013 16/09/2013

ORDEM DE SERVIÇO OS 003/DINFO/2013 16/09/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização do Desenvolvimento Tecnológico na UERJ

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

ESTADO DA PARAÍBA SECRETARIA DE ESTADO DA RECEITA 31506_31506

ESTADO DA PARAÍBA SECRETARIA DE ESTADO DA RECEITA 31506_31506 Page 1 of 12 ESTADO DA PARAÍBA SECRETARIA DE ESTADO DA RECEITA 31506_31506 DECRETO Nº 31.506, DE 10 DE AGOSTO DE 2010 PUBLICADO NO DOE DE 11.08.2010 ALTERADO PELO DECRETO Nº: - 31.848/10, DE 07.12.10 -

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Varejo Digital Automação Comercial para Cupom Fiscal Eletrônico

Varejo Digital Automação Comercial para Cupom Fiscal Eletrônico TechnoCorp White Paper Março 2012 Varejo Digital Automação Comercial para Cupom Fiscal Eletrônico Resumo Executivo O Varejo Digital é uma solução de automação comercial focada no uso do Cupom Fiscal Eletrônico,

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 033/2015 Termo de Referência 1. OBJETO Renovação de licenças de Solução Corporativa do Antivírus Avast, com serviço de suporte técnico e atualização de versão, manutenção

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

SCC-0263. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br

SCC-0263. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br SCC-0263 Técnicas de Programação para WEB Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br 1 Cronograma Fundamentos sobre servidores e clientes Linguagens Server e Client side

Leia mais

Programação WEB Introdução

Programação WEB Introdução Programação WEB Introdução Rafael Vieira Coelho IFRS Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Campus Farroupilha rafael.coelho@farroupilha.ifrs.edu.br Roteiro 1) Conceitos

Leia mais

IV Mostra de Tecnologia do Ministério Público Brasileiro. Arquitetura de referência para aplicações Web MPPE

IV Mostra de Tecnologia do Ministério Público Brasileiro. Arquitetura de referência para aplicações Web MPPE IV Mostra de Tecnologia do Ministério Público Brasileiro Arquitetura de referência para aplicações Web MPPE Rafael de Albuquerque Ribeiro O pós-arquimedes Por um bom tempo a maior parte do desenvolvimento

Leia mais

Analista de Negócio Pleno

Analista de Negócio Pleno Analista de Negócio Pleno Formação: Nível Superior na área de informática ou áreas afins. Desejável Pós Graduação em Gestão de Projetos, Tecnologia de Informação ou Negócios. Atividades: Realizar atividades

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Recomendações de Segurança para Desenvolvimento de Aplicações Web

Recomendações de Segurança para Desenvolvimento de Aplicações Web Recomendações de Segurança para Desenvolvimento de Aplicações Web Índice 1. INTRODUÇÃO...3 1.1 CONTROLE DE VERSÃO...3 1.2 OBJETIVO...3 1.3 PÚBLICO - ALVO...4 2 VULNERABILIDADES COMUNS...4 2.1 INJEÇÃO DE

Leia mais

OPORTUNIDADES CWI: Analista de Sistemas Sênior

OPORTUNIDADES CWI: Analista de Sistemas Sênior OPORTUNIDADES CWI: Analista de Sistemas Sênior - Experiência em levantamento de requisitos. - Elaboração de especificação funcional. - Desejável conhecimento em logística e transporte. Analista de Testes

Leia mais

INTERLIMS SISTEMA DE GERENCIAMENTO DE INFORMAÇÕES PARA LABORATÓRIOS DE ANÁLISES DE ÁGUA

INTERLIMS SISTEMA DE GERENCIAMENTO DE INFORMAÇÕES PARA LABORATÓRIOS DE ANÁLISES DE ÁGUA INTERLIMS SISTEMA DE GERENCIAMENTO DE INFORMAÇÕES PARA LABORATÓRIOS DE ANÁLISES DE ÁGUA INTERLIMS SISTEMA DE GERENCIAMENTO DE INFORMAÇÕES PARA LABORATÓRIOS DE ANÁLISES DE ÁGUA O InterLIMS se apresenta

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS 007/014-3700/3000 05/06/014 LOTE 1 ANEXO B DO TERMO DE REFERÊNCIA ESPECIFICAÇÕES TÉCNICAS Item 1 - Certificados de A3 em mídia de token. 1.1.1 Emitido por autoridade certificadora credenciada pela Infraestrutura

Leia mais

Banco de Dados de Músicas. Andre Lima Rocha Campos Osório Pereira Carvalho

Banco de Dados de Músicas. Andre Lima Rocha Campos Osório Pereira Carvalho Banco de Dados de Músicas Andre Lima Rocha Campos Osório Pereira Carvalho Definição Aplicação Web que oferece ao usuário um serviço de busca de músicas e informações relacionadas, como compositor, interprete,

Leia mais

ANEXO I TERMO DE REFERÊNCIA. Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux.

ANEXO I TERMO DE REFERÊNCIA. Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux. ANEXO I TERMO DE REFERÊNCIA Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux. DIT/GIS TR ARP Licenças de Software Sistema Operacional Linux.doc 1/ 6 TERMO DE

Leia mais

EDITAL DE LICITAÇÃO PROCESSO LICITATÓRIO N.º 005/2014 CARTA CONVITE Nº 002/2014

EDITAL DE LICITAÇÃO PROCESSO LICITATÓRIO N.º 005/2014 CARTA CONVITE Nº 002/2014 EDITAL DE LICITAÇÃO PROCESSO LICITATÓRIO N.º 005/2014 CARTA CONVITE Nº 002/2014 O CONSELHO REGIONAL DE EDUCAÇÃO FÍSICA DA 7ª REGIÃO CREF7/DF, Autarquia Federal, criada pela Lei nº 9.696/98, torna público

Leia mais

2.3 Os projetos somente serão liberados pelos técnicos se estiverem assinados e acompanhados das respectivas ARTs ou RRTs.

2.3 Os projetos somente serão liberados pelos técnicos se estiverem assinados e acompanhados das respectivas ARTs ou RRTs. INSTRUÇÃO TÉCNICA 11 COMUNICAÇÃO VISUAL E SINALIZAÇÃO Revisão 00 jan/2014 1 OBJETIVO 1.1 Estas Instruções Normativas de Projeto apresentam os procedimentos, critérios e padrões a serem adotados para elaboração

Leia mais

Considerando a necessidade de se buscar a redução de custos, em função do aumento da competitividade; e

Considerando a necessidade de se buscar a redução de custos, em função do aumento da competitividade; e Página 1 de 5 PORTARIA Nº 306, DE 13 DE DEZEMBRO DE 2001 MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO GABINETE DO MINISTRO O MINISTRO DE ESTADO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO, no uso das atribuições

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

CONTRATO DE HOSPEDAGEM DE WEBSITES

CONTRATO DE HOSPEDAGEM DE WEBSITES CONTRATO DE HOSPEDAGEM DE WEBSITES Pelo presente instrumento particular, de um lado, a ORIONS SITES E HOST LTDA, doravante ORIONS, inscrita no C.N.P.J. sob nº, estabelecida à rua Ítalo Cipro, 206 Cidade

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Solução completa de gerenciamento online de embalagens

Solução completa de gerenciamento online de embalagens Solução completa de gerenciamento online de embalagens WebCenter O WebCenter é uma poderosa plataforma baseada na web para gerenciamento de embalagens que administra seu processo de negócios e aprova ciclos

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Termos de Uso Sistema Diário de Obras Online

Termos de Uso Sistema Diário de Obras Online Termos de Uso Sistema Diário de Obras Online Estes são os termos que determinarão o nosso relacionamento Este contrato refere-se ao sistema Diário de Obras Online, abrangendo qualquer uma de suas versões

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

PROPOSTA COMERCIAL - SISTEMA EMISSOR DE NF-e 2.0

PROPOSTA COMERCIAL - SISTEMA EMISSOR DE NF-e 2.0 PROPOSTA COMERCIAL - SISTEMA EMISSOR DE NF-e 2.0 Caro cliente, O MakerPlanet.COM é uma empresa especializada na prestação de serviços para desenvolvedores na plataforma Maker, nosso objetivo auxiliá-lo

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Apache + PHP + MySQL

Apache + PHP + MySQL Apache + PHP + MySQL Fernando Lozano Consultor Independente Prof. Faculdade Metodista Bennett Webmaster da Free Software Foundation fernando@lozano.eti.br SEPAI 2001 O Que São Estes Softwares Apache: Servidor

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Regulamenta o Sistema de Registro de Preços previsto no art. 15 da Lei nº 8.666, de 21 de junho de 1993.

Regulamenta o Sistema de Registro de Preços previsto no art. 15 da Lei nº 8.666, de 21 de junho de 1993. DECRETO N.º 7.892, DE 23 DE JANEIRO DE 2013. Regulamenta o Sistema de Registro de Preços previsto no art. 15 da Lei nº 8.666, de 21 de junho de 1993. A PRESIDENTA DA REPÚBLICA, no uso da atribuição que

Leia mais

1.4.6 PROCESSO JUDICIAL ELETRÔNICO JUSTIÇA DO TRABALHO. Assistente de Advogado Primeiro Grau ANÁLISE DE REQUISITOS. Versão. 10-dez-12.

1.4.6 PROCESSO JUDICIAL ELETRÔNICO JUSTIÇA DO TRABALHO. Assistente de Advogado Primeiro Grau ANÁLISE DE REQUISITOS. Versão. 10-dez-12. PROCESSO JUDICIAL ELETRÔNICO JUSTIÇA DO TRABALHO Assistente de Advogado Primeiro Grau ANÁLISE DE REQUISITOS Versão 1.4.6 10-dez-12 1 - Objetivo: Este documento tem como objetivo demonstrar: a) o cadastro

Leia mais

VULNERABILIDADES WEB v.2.2

VULNERABILIDADES WEB v.2.2 VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção

Leia mais

Programação para a Internet. Prof. M.Sc. Sílvio Bacalá Jr sbacala@gmail.com www.facom.ufu.br/~bacala

Programação para a Internet. Prof. M.Sc. Sílvio Bacalá Jr sbacala@gmail.com www.facom.ufu.br/~bacala Programação para a Internet Prof. M.Sc. Sílvio Bacalá Jr sbacala@gmail.com www.facom.ufu.br/~bacala A plataforma WEB Baseada em HTTP (RFC 2068) Protocolo simples de transferência de arquivos Sem estado

Leia mais

Ricardo R. Lecheta. Novatec

Ricardo R. Lecheta. Novatec Ricardo R. Lecheta Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

TERMO DE REFERÊNCIA. Solução de Firewall de Banco de Dados

TERMO DE REFERÊNCIA. Solução de Firewall de Banco de Dados Classificação do Documento: Público TERMO DE REFERÊNCIA CÓDIGO: TR//001/2009 Solução de Firewall de Banco de Dados Sub-Plano: Segurança da Informação Diretoria de Infra-Estrutura de TIC Emissor: DIT /

Leia mais

DECRETO N 001 A / 2015 De 02 de janeiro de 2015.

DECRETO N 001 A / 2015 De 02 de janeiro de 2015. DECRETO N 001 A / 2015 De 02 de janeiro de 2015. EMENTA: Regulamenta o Sistema de Registro de Preços SRP previsto no art. 15 da Lei nº 8.666/93, no âmbito do Município de Central Bahia. O PREFEITO DO MUNICÍPIO

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

Anexo I - DAS (Documento de Arquitetura de Software) Concurso de Desenvolvimento de Jogos SEBRAE

Anexo I - DAS (Documento de Arquitetura de Software) Concurso de Desenvolvimento de Jogos SEBRAE Anexo I - DAS (Documento de Arquitetura de Software) Concurso de Desenvolvimento de Jogos SEBRAE 1 Sumário Sumário... 2 1 INTRODUÇÃO... 3 1.1 Propósito... 3 1.2 Escopo... 3 1.3 Referências... 3 2 DIRETRIZES...

Leia mais

Introdução. à Linguagem JAVA. Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação. Laboratório de Visão Computacional

Introdução. à Linguagem JAVA. Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação. Laboratório de Visão Computacional Introdução à Linguagem JAVA Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação Laboratório de Visão Computacional Vantagens do Java Independência de plataforma; Sintaxe semelhante às linguagens

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

A autoria - II. A autoria - II. Tecnologias básicas da Web. A autoria - II. 2001 Wilson de Pádua Paula Filho. Tópicos:

A autoria - II. A autoria - II. Tecnologias básicas da Web. A autoria - II. 2001 Wilson de Pádua Paula Filho. Tópicos: A autoria - II Tópicos: A autoria - II World Wide Web hipermídia na Internet: sítios Web: páginas de hipertexto; material multimídia; aplicativos Web: muitos tipos de tecnologias de software: scripts,

Leia mais

GOVERNO DO ESTADO DO CEARá Conselho de Política e Gestão do Meio Ambiente Superintendência Estadual do Meio Ambiente - SEMACE

GOVERNO DO ESTADO DO CEARá Conselho de Política e Gestão do Meio Ambiente Superintendência Estadual do Meio Ambiente - SEMACE ANEXO ÚNICO DO DECRETO N. 28.397, DE 21/09/2006 TERMO N. 20120024. PREÂMBULO Termo de Participação, via meio eletrônico, para a seleção da melhor proposta para aquisição por dispensa de licitação, nos

Leia mais

MINISTÉRIO DA SAÚDE SECRETARIA DE VIGILÂNCIA EM SAÚDE Esplanada dos Ministérios, Edifício Sede, 1º andar, Sala 131 CEP 70.058-900 sinan@saude.gov.

MINISTÉRIO DA SAÚDE SECRETARIA DE VIGILÂNCIA EM SAÚDE Esplanada dos Ministérios, Edifício Sede, 1º andar, Sala 131 CEP 70.058-900 sinan@saude.gov. MINISTÉRIO DA SAÚDE SECRETARIA DE VIGILÂNCIA EM SAÚDE Esplanada dos Ministérios, Edifício Sede, 1º andar, Sala 131 CEP 70.058-900 sinan@saude.gov.br NOTA TÉCNICA N.º 01/2010 GT-SINAN/CIEVS/DEVEP/SVS/MS

Leia mais

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 WORKSHOP: Programação segura para WEB Dionathan Nakamura nakamura@cert.br Agenda 14:15 16:00 10-20 min: configuração inicial 30-45 min: parte teórica

Leia mais

UNIVERSIDADE PRESBITERIANA MACKENZIE FACULDADE DE COMPUTAÇÃO E INFORMÁTICA

UNIVERSIDADE PRESBITERIANA MACKENZIE FACULDADE DE COMPUTAÇÃO E INFORMÁTICA EDITAL DO PROGRAMA DE CERTIFICAÇÕES EM COMPUTAÇÃO MACK COMPUTING CERTIFICATION MCC 2º SEMESTRE DE 2014 O Diretor da Faculdade de Computação e Informática (FCI), no uso de suas atribuições estatutárias

Leia mais